Índice
O SPF, DKIM e DMARC são como um trio de seguranças para os e-mails. Cada um desempenha um papel importante na verificação da identidade dos remetentes e na proteção contra e-mails falsos ou maliciosos. Os três protocolos bem configurados são fundamentais para garantir a segurança das comunicações no Exchange.
Entendendo o SPF para proteger seu domínio de emails fraudulentos

O SPF (Sender Policy Framework) define quais IPs e domínios podem enviar emails em nome do seu domínio. Quando um e-mail é recebido, o servidor verifica se o servidor que o enviou está na lista de permissões do remetente. Se não estiver, o e-mail pode ser considerado suspeito.
Um domínio com SPF corretamente configurado é visto como mais confiável pelos provedores de email. Isso melhora a entrega das suas mensagens aos destinatários.
Em outras palavras, o SPF é um protocolo de autenticação de email que ajuda a prevenir a falsificação de endereços de email. Mas vamos simplificar: ele é como um guarda de fronteira digital para o seu domínio. Quando um email é enviado, o servidor de destino verifica se o servidor que o enviou está na lista de permissões do remetente. Se estiver, o email é aceito sem problemas. Caso contrário, o servidor receptor pode considerá-lo suspeito.
Imagine que o SPF é uma lista VIP para servidores de email. Você cria essa lista especificando quais IPs e domínios estão autorizados a enviar emails em nome do seu domínio. Quando um servidor de email recebe uma mensagem, ele verifica o registro SPF associado ao domínio do remetente. Se o servidor de onde a mensagem foi enviada estiver na lista autorizada, o email é considerado legítimo. Caso contrário, o servidor receptor pode rejeitar a mensagem ou marcá-la como spam.
Um exemplo de SPF do Jornada 365:
"v=spf1 include:spf.protection.outlook.com -all"
O SPF é uma ferramenta poderosa para proteger o seu domínio e garantir que apenas servidores autorizados possam enviar emails em seu nome. Ao implementá-lo, você está fortalecendo a segurança digital da sua organização e contribuindo para um ambiente online mais seguro.
Entendendo o DKIM: Protegendo a autenticidade e integridade dos seus emails

O DKIM assina digitalmente seus emails para verificar sua autenticidade e integridade, verificando se o email foi realmente enviado por você e se não foi modificado no caminho. Ao implementá-lo, você está fortalecendo a segurança digital da sua organização e contribuindo para um ambiente online mais seguro.
Em termos técnicos, o DKIM é um método de autenticação de email que permite aos remetentes assinar digitalmente as mensagens que enviam. Mas vamos simplificar: ele é como um selo de autenticidade para seus emails. Quando você envia um email, o DKIM adiciona uma assinatura digital criptografada ao cabeçalho da mensagem. Essa assinatura pode ser verificada pelos servidores de email do destinatário para confirmar que a mensagem foi enviada pelo domínio indicado e que não foi alterada durante a transmissão.
Provedores de email confiam mais em domínios com DKIM configurado corretamente. Isso aumenta a chance de suas mensagens chegarem à caixa de entrada dos destinatários.
DKIM é um método de autenticação de e-mail que permite aos remetentes de e-mails assinar digitalmente as mensagens que enviam. Essa assinatura digital é adicionada ao cabeçalho da mensagem e pode ser verificada pelos servidores de e-mail do destinatário para confirmar que a mensagem foi enviada pelo domínio indicado e que não foi alterada durante a transmissão.
Um registro de DKIM pode se parece com o exemplo abaixo:
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=jornada365.cloud; s=default; t=1572272581; bh=NFzBvJ/pEmf+yUHDd/Y7dYNH9pE+Bx6o95KcxhwFL78=; h=From:To:Subject:From;b=WGV21YKIJBe81qXks6Pq9yMmDZl9C6mT8moXVBeokpEmDN+0RyZFiOmNH30kbe6HbS2lY3b1Pf726UH/V/0VAH0nigTuir4TWdN/IUePV+goQdEJ2+sDQ1fHlVjyyJCRwCiFiZpBIjhTBNN0vrgNJZ/gSLLOvq6k3s=
Quando um remetente configura o DKIM para seu domínio, ele cria um par de chaves criptográficas: uma chave privada e uma chave pública. A chave privada é usada para assinar digitalmente as mensagens antes de serem enviadas. A chave pública é publicada no registro DNS do domínio, permitindo que os servidores de e-mail do destinatário verifiquem a assinatura digital.
DMARC: Protegendo seu domínio contra emails fraudulentos e phishing
O Dmarc define a política de como lidar com emails que falham na autenticação SPF e DKIM, podendo rejeitar o recebimento do email ou coloca-lo em quarentena.

O DMARC (Domain-based Message Authentication, Reporting & Conformance) é um sistema de segurança que protege seu domínio contra emails fraudulentos e phishing. Ele funciona em conjunto com o SPF (Sender Policy Framework) e DKIM (DomainKeys Identified Mail) para fornecer uma proteção mais completa.
O DMARC complementa o SPF (Sender Policy Framework) e o DKIM (DomainKeys Identified Mail). Ele permite que os proprietários de domínios definam políticas para proteger seus domínios contra spoofing e phishing, especificando como os servidores de e-mail devem lidar com mensagens que falham na autenticação SPF e/ou DKIM.
Quando um remetente configura o DMARC para seu domínio, ele especifica uma política que define como os servidores de e-mail devem tratar as mensagens que falham na autenticação SPF e/ou DKIM. Isso pode incluir rejeitar a mensagem, colocá-la em quarentena ou simplesmente deixá-la passar. Além disso, o DMARC também fornece um mecanismo para relatar atividades relacionadas à autenticação de e-mail.
Um Resumo da Obra
SPF: É uma lista de quem pode enviar e-mails em nome de um domínio específico, como uma lista de convidados.
DKIM: É como uma assinatura digital que confirma que o e-mail veio de onde diz que veio, como um ingresso.
DMARC: É uma regra que diz o que fazer se um e-mail não passar nas verificações do DKIM ou SPF, como um segurança que decide o que fazer se alguém não estiver na lista de convidados.
Utilizando o NSLOOKUP
Para identificar os registros SPF, DKIM e DMARC de um domínio usando o nslookup, execute os comandos pelo CMD ou Powershell. Siga os passos abaixo:
SPF
Digite o comando abaixo substituindo pelo domínio que deseja verificar.
nslookup -type=txt dominio.com
Exemplo: nslookup -type=txt jornada365.cloud
DKIM
Digite o comando abaixo inserindo selector.domainkey, conforme abaixo:
nslookup -type=txt selector._domainkey.dominio.com
Exemplo: nslookup -type=txt selector._domainkey.jornada365.cloud
DMARC
Digite o comando abaixo inserindo _dmarc, conforme abaixo
nslookup -type=txt _dmarc.dominio.com
Exemplo: nslookup -type=txt _dmarc.jornada365.cloud
E chegamos ao fim deste artigo. Espero que isso ajude na sua jornada.
Para saber mais, leia os artigos de referência:
Configurar o SPF – Microsoft
Configurar o DMARC – Microsoft
Configurar o DKIM – Microsoft
O que é DMARC, DKIM e SPF – CloudFlare
O que achou do artigo? Dê sua opinião e não esqueça de compartilhar nas redes sociais. Conhecimento é poder.
1 comentário
Excelente texto, obrigado por compartilhar. Tenho acompanhado as postagens e sempre indico para outros colegas também.