Há muito mais em matéria de segurança de e-mail do que se vê pela primeira vez. Estamos todos bem cientes de que o e-mail é uma das áreas mais difíceis para phishing para dados pessoais e informações sensíveis.
Os hackers estão se tornando muito melhores na criação de mensagens de aparência autêntica que enganam tantos a clicar em uma chamada para agir e fornecer aos falsificadores as informações que eles estão procurando – geralmente detalhes de login e acesso financeiro.
Autenticação de e-mail – o que é isso?
Autenticação de e-mail é o sistema projetado para proteger sua reputação, verificando quando você envia uma campanha por e-mail que você é quem diz ser. Os quatro conceitos são suficientemente simples, mas a definição de cada um dos métodos pode ser complicada. No entanto, a proteção oferecida quando combinada é tão boa quanto você pode colocar em prática sob nossos sistemas atuais.
Quais são os métodos possíveis?
Os quatro métodos típicos de autenticação de e-mail hoje são os seguintes:
- SPF – Estrutura da Política de Remetentes
Esta norma realiza a verificação original para garantir que cada e-mail venha de um endereço IP confiável. - DKIM – DomainKeys Identified Mail (Correio identificado com DomainKeys)
Outra verificação de identidade, mas desta vez utilizando uma chave de criptografia como assinatura digital. - DMARC – Relatório e Conformidade de Autenticação de Mensagens de Domínio
O DMARC garante que o e-mail se encontre tanto com o SPF quanto com o DKIM antes de serem entregues. - BIMI – Indicadores de marca para identificação de mensagens
A BIMI entrega uma verificação final, focando na credibilidade do remetente e exibindo a imagem da marca do remetente na caixa de entrada do destinatário (onde atualmente é suportada).
Vamos analisar cada um deles um pouco mais a fundo, mas primeiro vamos explicar por que eles são tão importantes e explicar um pouco sobre como eles funcionam.
Como funciona a autenticação por e-mail?
Cada um dos métodos de autenticação (SPF DKIM DMARC BIMI) aplica uma camada de segurança aos seus e-mails usando seu domínio de e-mail para verificar se você é quem você afirma ser.
- O remetente define a política/regras de como seu domínio é autenticado.
- Eles então configuram o DNS do domínio e os servidores de e-mail para implementar essas regras.
- Os servidores receptores verificam os e-mails recebidos, comparando-os com as regras fixadas no DNS do domínio.
- Quando autenticado, o servidor destinatário processa o e-mail com segurança; quando a autenticação falha, a mensagem é bloqueada ou colocada em quarentena ou gerenciada de acordo com a decisão de autenticação.
Quais são os benefícios?
Como você pode ver, se você não configurar sua autenticação de e-mail, está correndo o risco de e-mails rejeitados, maiores taxas de spam e menores taxas de entrega.
Suas mensagens cuidadosamente consideradas, belamente projetadas e criadas têm muito menos chances de pousar nas caixas de entrada às quais se destinam.
Pior ainda, sem seus métodos de autenticação de e-mail, sua marca é muito mais fácil de falsificar, deixando você e seus clientes abertos a ataques por e-mail, hacks e phishing.
Configurando a autenticação de e-mail
Para configurar seu domínio para gerenciar cada método de autenticação, você precisa ter acesso às configurações do DNS ( Nome de domínio Sistema) através de seu serviço de registro de domínio.
Assim que você acessar as configurações do DNS, você adicionará vários registros TXT e CNAME ao seu domínio.
Para saber os valores das configurações de seu domínio, você precisará verificar com seus hosts de e-mail. Eles lhe fornecerão as configurações para seus registros SPF, gerarão seu seletor DKIM dentro de sua área de hospedagem e lhe mostrarão como implementar sua política DMARC, já que os hosts muitas vezes diferem na forma como são configurados.
Você adicionará outro registro TXT para incluir um registro BIMI, incluindo o caminho para sua marca arquivo de imagem .
SPF – Estrutura da Política de Remetentes
SPF é a autenticação padrão criada nos primeiros dias do desenvolvimento do e-mail. Onde antes era adequado para os primeiros sistemas de e-mail, ele contém vários problemas para os modernos métodos de correio. É por isso que é necessário utilizar todos os quatro métodos para entregar uma forma de cobertura completa.
Os registros SPF são armazenados em texto simples dentro do DNS do domínio e ditam o Endereços IP com permissão para enviar a partir do domínio .
Quando o servidor de e-mail do destinatário realiza uma pesquisa DNS para recuperar o registro SPF, ele usa o valor no caminho de retorno da mensagem.
Questões com autenticação SPF
Sintaxe – Apesar de serem registros de texto, o a sintaxe pode ficar complicada ao entrar nos registros DNS . Se não forem precisos, a autenticação falhará, mesmo que a mensagem e o remetente sejam genuínos.
Identificação de endereços IP aprovados – Sistemas compartilhados, tais como plataformas em nuvem, podem hospedar múltiplos serviços com endereços IP atribuídos dinamicamente. Embora o IP possa ser determinado e autorizado, ele também pode permitir que qualquer outra pessoa utilize o mesmo IP compartilhado, usando seu registro SPF.
SPF pode ser falsificado – SPF usa o campo oculto do caminho de retorno para autenticação – não o campo “de”, que os destinatários podem ver claramente. Um hacker, phishing para informação, pode apresentar um domínio e endereço de e-mail com aparência válida no campo ‘de’, mas tem seu próprio e-mail como caminho de retorno, usando seu próprio sistema de autenticação para passar pelas verificações do servidor.
SPF não suporta encaminhamento de e-mail – Um servidor destinatário falhará em validar uma mensagem encaminhada porque o domínio identificador parece ser o do servidor de encaminhamento e não o domínio original.
Como você vê, o que antes era um método aceitável, agora tem falhas significativas. Ele fornece o básico para uma maior segurança geral. Como um método autônomo, porém, ele simplesmente não o corta na tecnologia de hoje.
DKIM – DomainKeys Identified Mail (Correio identificado com DomainKeys)
O DKIM usa criptografia de chave pública/privada para assinar mensagens de e-mail. Ele verifica se os e-mails foram enviados do domínio e se o e-mail não foi modificado em trânsito.
É um método de autenticação mais seguro, pois garante que a mensagem não tenha sido alterada durante a entrega. Outro benefício é que a autenticação DKIM sobrevive ao encaminhamento de e-mails.
O proprietário do domínio cria chaves criptográficas em pares: públicas e privadas. A chave pública é colocada como um registro TXT no DNS do domínio. Quando um e-mail é enviado, um ‘hash’ é gerado com base no conteúdo da mensagem . Este hash é criptografado com a chave privada do domínio e anexado ao cabeçalho do e-mail.
O servidor de e-mail do destinatário lê as informações criptografadas usando a chave pública hospedada no DNS, e se tudo corresponder, a autenticação é concedida.
Selecionadores DKIM
Cada domínio pode utilizar vários seletores. Estes valores são usados para identificar propriedades únicas, por exemplo, subdomínios, usuários, locais e serviços. Cada seletor opera utilizando sua própria chave pública, renunciando a uma chave única e compartilhada para todas as eventualidades.
Questões com autenticação DKIM
Assinaturas não combinadas – Uma assinatura DKIM válida poderia usar um domínio completamente diferente daquele mostrado no campo “de”. Isto faz do phishing de outro domínio de e-mail um simples processo .
Segurança da chave – Um hacker assinando mensagens usando o domínio de outro usuário poderia ter seus e-mails validados perfeitamente usando a chave privada desse domínio.
Implementação e gerenciamento de chaves – Chaves longas e mais seguras podem ser problemáticas ao se aplicar ao DNS do domínio. Estas longas cadeias de dados são facilmente mal aplicadas, mesmo quando são copiadas e coladas.
Para obter o melhor do DKIM, ele precisa ser associado à DMARC, colocando em jogo o domínio utilizado no campo ‘de’. Você pode ver agora como cada sistema depende de seu método anterior para criar um sistema de autenticação completo e eficaz.
DMARC – Relatório e Conformidade de Autenticação de Mensagens de Domínio
Como já mencionado, o DMARC impõe o uso do domínio definido no campo para prevenir hackers e atacantes de usar domínios alternativos para contornar as verificações de segurança.
Também inclui um mecanismo de relatório que permite ao remetente decidir o que fazer com os resultados da autenticação. O registro DMARC controla para onde e como os servidores receptores enviam os relatórios.
Com efeito, o DMARC preenche as lacunas entre SPF e DKIM e aumenta a capacidade de entrega de e-mails. Os spammers não podem mais usar indevidamente esses domínios protegidos; portanto, a reputação do domínio se constrói, o tempo todo melhorando as taxas de entregabilidade.
Aplicação da DMARC
O registro DMARC dita o que fazer com e-mails não autorizados. A política tem três resultados: não fazer nada, colocar em quarentena, ou rejeitar. Um relatório DMARC alerta o detentor do domínio sobre a origem de tais mensagens falhadas, fornecendo informações críticas sobre a violação e o que eles podem fazer para tomar outras medidas de proteção.
BIMI – Indicadores de marca para identificação de mensagens
Espera-se que a inclusão da autenticação por e-mail BIMI proporcione cerca de um aumento de 10% no engajamento através da entrega – esse não é um número a ser considerado de ânimo leve.
Dado que este método de autenticação está em sua infância e ainda aguardando introdução por muitos provedores de e-mail, há vários passos que os usuários podem tomar para ter certeza de que estão prontos para uma grande implementação quando ela finalmente atingir nossos servidores.
Uma coisa é certa, visto que o Google está incluindo a integração do BIMI com o G Suite, deve ser apenas uma questão de tempo até que o resto do mundo se recupere.
Como se preparar para a BIMI?
Para ativar a autenticação de e-mail BIMI, você deve primeiro autenticar seus e-mails com SPF, DKIM e DMARC, assegurando o alinhamento (o domínio é o mesmo em todo o processo). A política DMARC deve ser aplicada na quarentena ou rejeição, e o DNS do domínio deve ter o registro BIMI correto.
Você também precisará hospedar um arquivo de logotipo apropriado como um link para a autenticação resultante a ser mostrada nas caixas de entrada de seu destinatário. Seu logotipo precisará estar no formato SVG correto e possivelmente um VMC (Verified Mark Certificate) para autenticar o arquivo.
Autenticação completa para suas campanhas de e-mail
Aprendemos que cada um destes métodos, por si só, não fornecerá nenhum tipo de solução única para tornar a vida simples. Entretanto, com um pouco de trabalho para reunir cada um dos sistemas como um só, você estará muito mais seguro na entrega de seu campanhas e mensagens de e-mail do que você poderia nunca fique sem eles.
Vale a pena o tempo e o esforço necessários se isso garantir a proteção de seu serviço, seu Assinantes e aumenta a conectividade e o retorno em seu marketing.