Guia Completo de Autenticação de E-mail: Domine SPF, DKIM e DMARC
A autenticação de e-mail é fundamental para a segurança digital moderna. Sem ela, seus e-mails ficam vulneráveis a spoofing (falsificação) e sua reputação como remetente pode ser prejudicada, fazendo com que mensagens legítimas sejam marcadas como spam. Este guia explica os três pilares da autenticação: SPF, DKIM e DMARC.
O que é Autenticação de E-mail?
É um conjunto de técnicas usadas para verificar se um e-mail foi realmente enviado pelo remetente que ele afirma ser. Nos primórdios da internet, o protocolo SMTP não possuía verificação, permitindo que qualquer pessoa enviasse e-mails fingindo ser outra.
Hoje, usamos três protocolos principais para resolver isso:
- SPF (Sender Policy Framework): Uma lista de IPs e domínios autorizados.
- DKIM (DomainKeys Identified Mail): Uma assinatura digital que garante que a mensagem não foi alterada.
- DMARC (Domain-based Message Authentication, Reporting, and Conformance): Uma política que diz aos servidores o que fazer se o SPF ou DKIM falharem.
Princípios Básicos: Como eles funcionam juntos
1. SPF (Sender Policy Framework)
O SPF é um registro DNS que lista todos os endereços IP autorizados a enviar e-mails em nome do seu domínio.
Como funciona:
- O remetente envia um e-mail.
- O servidor de destino consulta o registro SPF no DNS do domínio do remetente.
- Se o IP estiver na lista, a verificação é aprovada.
Exemplo de Sintaxe SPF:
v=spf1 ip4:192.168.0.1 include:_spf.google.com ~all
v=spf1: Identificador da versão.ip4:192.168.0.1: Autoriza um IP específico.include:_spf.google.com: Autoriza os servidores do Google.~all: "Soft fail" (marca como spam se não autorizado).-allé "Hard fail" (rejeita).
2. DKIM (DomainKeys Identified Mail)
O DKIM adiciona uma assinatura criptográfica ao cabeçalho do e-mail, verificada por uma chave pública no seu DNS.
Como funciona:
- O servidor de envio assina o e-mail com uma chave privada.
- O servidor de destino obtém a chave pública via registro DNS TXT.
- O servidor verifica a assinatura. Se coincidir, o e-mail é autêntico.
3. DMARC (Domain-based Message Authentication)
O DMARC une o SPF e o DKIM. Ele permite especificar uma política (none, quarantine ou reject) para e-mails que falham na autenticação.
Exemplo de Política DMARC:
v=DMARC1; p=quarantine; rua=mailto:[email protected]
p=quarantine: Move e-mails reprovados para a pasta de spam.p=reject: Bloqueia e-mails reprovados totalmente.rua: Endereço para receber relatórios agregados.
Cenários de Aplicação Real
Configurando seus Registros
A maioria das empresas usa um gerador de registro DKIM e um gerador de registro SPF para criar a sintaxe correta para seu DNS.
Exemplo para uma empresa SaaS:
Se você usa Google Workspace e SendGrid, seu registro SPF seria:
v=spf1 include:_spf.google.com include:sendgrid.net ~all
Verificação
Após a configuração, use um validador de DKIM ou um analisador de DMARC para garantir que tudo esteja funcionando. Uma consulta de registro MX também é essencial.
Comparação: SPF vs. DKIM vs. DMARC
| Recurso | SPF | DKIM | DMARC |
|---|---|---|---|
| Objetivo Principal | Verificar IP do remetente | Verificar integridade | Definir política e relatórios |
| Registro DNS | TXT | TXT (baseado em Selector) | TXT (_dmarc) |
| Ponto Forte | Fácil de configurar | Resiste a encaminhamentos | Oferece visibilidade e controle |
| Fraqueza | Falha em encaminhamentos simples | Não verifica identidade sozinho | Exige SPF/DKIM para sucesso total |
FAQ: Problemas Comuns e Soluções
P: Por que recebo um "SPF syntax error"?
R: Isso geralmente ocorre quando você tem múltiplos registros SPF. Você deve ter apenas um registro SPF por domínio. Combine as autorizações em um único registro usando include:.
P: Por que minha "DKIM validation failed"?
R: Causas comuns:
- Cache DNS: Mudanças podem levar até 24 horas.
- Seletor Incorreto: O seletor no DNS deve coincidir com o configurado no serviço de e-mail.
- Erros de Cópia: Chaves DKIM são longas; verifique se não faltam caracteres ou sobram espaços.
P: Como usar um construtor de política DMARC com eficácia?
R: Comece com p=none para monitorar relatórios via seu analisador de DMARC. Quando tiver certeza de que suas fontes legítimas estão autenticadas, mude para p=quarantine e, por fim, p=reject.
Ferramentas Relacionadas
- Gerador de Registro SPF: Crie seus registros TXT facilmente.
- Validador de DKIM: Verifique se suas assinaturas são válidas.
- Analisador de DMARC: Monitore seu status de autenticação (Em breve!).
- Consulta de Registro MX: Verifique as configurações de e-mail do seu domínio.