A autenticação de e-mail é o processo de verificação da identidade de um remetente de e-mail e de assegurar que o e-mail não foi adulterado durante a transmissão. Como desenvolvedor, é essencial compreender os diferentes métodos de autenticação de correio electrónico e implementá-los correctamente para prevenir a fraude de correio electrónico e aumentar a sua entregabilidade. Neste blog, vamos explorar os diferentes métodos de autenticação de correio electrónico e a forma de os implementar como programador.
Porque é importante a Autenticação por Email?
A autenticação de e-mail para programadores é um processo que assegura que os e-mails enviados a partir do seu domínio são legítimos. Vamos verificar as 5 principais razões para investir nestes protocolos.
1. Taxa de Bounce Reduzida
A autenticação de correio electrónico ajuda a melhorar a taxa de entregabilidade de correio electrónico, verificando os endereços de correio electrónico na base de dados e realizando testes em tempo real para saber se as contas estão activas ou inactivas. Diminui a probabilidade de as suas mensagens electrónicas chegarem às caixas de entrada dos destinatários desejados.
2. Percepções exactas
À medida que a sua lista de correio é limpa utilizando as ferramentas, obtém uma análise fiável e accionável das suas campanhas de marketing.
3. Poupa dinheiro
Tem de gastar dinheiro no armazenamento de e-mails e na gestão de uma base de dados para enviar mensagens. À medida que os criadores implementam os protocolos nas suas aplicações, a lista de correio electrónico é limpa, e o tamanho da sua base de dados diminui, o que permite poupar dinheiro.
4.Alto ROI
Uma compreensão detalhada da autenticação de correio electrónico para os programadores ajuda a reduzir a taxa de retorno, o que consequentemente lhe dá um melhor ROI. O retorno de correio electrónico significa um desperdício de somas investidas em marketing por correio electrónico.
5. Redução das Reclamações de Spam dos Clientes e Perspectivas
Em 2022, cerca de 49% dos e-mails foram marcados como spam a nível mundial. Idealmente, as queixas de spam têm de ser inferiores a cinco por cada 5000 mensagens de correio eletrónico enviadas de uma conta. O processo de verificação de correio eletrónico assinala as mensagens de spam e notifica-o para que possa tomar medidas atempadas para controlar esta situação.
O que é SPF?
A autenticação de correio eletrónico para programadores começa com a compreensão e implementação de SPF ou Sender Policy Framework. Este protocolo funciona pedindo-lhe que crie e actualize uma lista de servidores autorizados a enviar e-mails utilizando o seu nome de domínio. A lista é adicionada ao servidor DNS a partir do qual os servidores dos destinatários verificam se o servidor de um remetente faz parte da lista ou não. Todos os emails enviados de endereços IP fora da lista falham na autenticação de email SPF. Os melhores programadores de C# compreendem a importância da autenticação de correio eletrónico SPF e podem implementá-la facilmente para garantir uma comunicação de correio eletrónico segura e fiável.
Tudo isto requer um registo SPF que é um registo TXT que permite aos administradores introduzir textos arbitrários no DNS.
O que são etiquetas de registo SPF?
Tag | Finalidade |
Versão (v) | Representa as versões do SPF e deve ser a primeira etiqueta de um registo SPF. |
mx | O registo mx especifica que servidor é responsável pela aceitação de e-mails em nome do domínio. Tem um endereço IP e um valor de prioridade para cada servidor para a aceitação de mensagens. |
a | É utilizado quando se consulta um registo A ou AAAA num domínio que tenha o endereço IP do remetente. |
ptr | A etiqueta Ptr usa o nome de anfitrião invertido ou subdomínio do endereço IP de envio para especificar o nome de domínio alvo. Só é usado se houver um registo MX. Esta etiqueta NÃO é recomendada para ser usada por RFC 7208. |
ip4 | Indica um endereço IP IPv4 ou intervalo CIDR IP que é permitido enviar correio a partir do seu domínio. |
ip6 | Indica um endereço IP IPv6 ou intervalo CIDR IP permitido para o envio de e-mails do seu domínio |
incluir | Ao usar esta etiqueta, os criadores de aplicações podem incluir outro domínio ou subdomínio com o registo completo do SPF. É necessário utilizá-lo quando um serviço de terceiros envia e-mails em seu nome. |
existe | Esta etiqueta realiza uma pesquisa de registo A para verificar se existe um. Vê os resultados do 'passe', se estiver lá. |
todos | Esta etiqueta é adicionada no final de um registo SPF TXT. Especifica instruções sobre como os seus e-mails devem ser tratados se não houver uma correspondência com o seu registo SPF. Existem 3 opções comuns utilizadas que permitem a um remetente dizer ao utilizador para rejeitar correio que não corresponda ao registo (-tudo), tratar o correio como suspeito (~tudo), e fazer uma recomendação neutra (?todas), o que deixa ao destinatário. |
Limitações e desafios do SPF
O SPF não é suficiente para combater todos os tipos de phishing e spamming ataques tentados em nome da sua empresa. Assim, enquanto aprende sobre autenticação de correio electrónico para programadores, precisa de se concentrar em compreender as limitações de Limitações do FPS.
Existe uma restrição de limite de 10 pesquisas que é implementada para evitar sobrecarregar os recursos de validação de um servidor DNS, como largura de banda e CPU. Quando o limite é atingido, o seu servidor de correio não processa mais e depara-se com um Permerror SPF. Exceder este limite causa problemas de entrega de correio eletrónico, diminuindo a probabilidade de os emails chegarem às caixas de entrada dos destinatários pretendidos. Pode manter-se dentro do limite:
- Remoção de serviços não utilizados
- Remoção dos valores padrão do SPF
- Evitar o uso do mecanismo ptr
- Evitar o uso do mecanismo mx
- Usando IPv6 ou IPv4
- Não aplainar o seu registo SPF
Outra limitação é que os registos do SPF são aplicados a domínios específicos de Retorno-Path e não ao endereço From. Os agentes de ameaça tiram partido desta vulnerabilidade de cibersegurança para executar ataques de phishing, forjando o endereço de From.
O que é o DKIM?
DKIM significa DomainKeys Identified Mail, um protocolo que autentica e-mails utilizando o método de encriptação. Um administrador de domínio adiciona um registo DKIM ao DNS e recebe um par de chaves públicas e privadas. O servidor de correio electrónico de origem tem chaves secretas privadas DKIM, que são verificadas pelo servidor de recepção de correio com a outra metade do par de chaves chamado chave pública DKIM. Estas assinaturas DKIM movem-se com os emails e trabalham também em cadeias de correio encaminhado.
Quando o alinhamento DKIM falha, a taxa de entregabilidade do seu domínio é afectada negativamente, fazendo com que os e-mails aterrem na pasta de spam ou sejam rejeitados pela caixa de correio do receptor.
O que são etiquetas DKIM?
Há muitos elementos informais como parte do aglomerado de etiquetas DKIM. Estes são classificados como etiquetas obrigatórias e opcionais. Estamos aqui a discutir as utilizações das etiquetas requeridas; clique aqui para saber mais sobre outras etiquetas em detalhe.
Etiquetas necessárias
Estas etiquetas são necessárias para verificação, uma vez que as caixas de correio dos destinatários rejeitam e-mails sem elas.
- v= A etiqueta da versão que representa o padrão DKIM que está a ser utilizado. O seu valor é sempre fixado em 1.
- a= Esta etiqueta DKIM representa o algoritmo criptográfico utilizado para criar a assinatura. geralmente, o seu valor é rsa-sha256. Se o seu computador tiver capacidades de CPU reduzidas, pode utilizar rsa-sha1. Os especialistas não encorajam a sua utilização devido a vulnerabilidades de segurança.
- s= esta etiqueta especifica o nome do registo selector utilizado para encontrar a chave pública no DNS de um domínio. Os administradores do domínio ou os criadores de aplicações têm de introduzir um nome ou um número neste campo.
- d= É possível ver o domínio utilizado com o registo selector para localizar chaves públicas. Utiliza o mesmo valor que o nome de domínio utilizado pelo remetente.
- b= Esta etiqueta DKIM é utilizada para os dados de hash do cabeçalho. Normalmente é emparelhada com a etiqueta h= para redigir a assinatura DKIM. É sempre codificada em Base64.
- bh= Esta etiqueta DKIM necessária tem o hash computorizado de e-mails cujo valor é uma cadeia de caracteres denotando um hash determinado por um algoritmo.
- h= Esta etiqueta alista os cabeçalhos vistos no algoritmo de assinatura para gerar o hash na b=etiqueta. O seu valor não pode ser removido nem alterado.
Limitações e desafios do DKIM
Os e-mails legítimos enviados a partir do seu domínio podem ocasionalmente ser rejeitados por dispositivos móveis se a mensagem for reencaminhada. O servidor do receptor identifica-os como mensagens falsificadas quando lêem as instruções de autenticação.
O que é DMARC?
A última etapa da compreensão da autenticação de correio eletrónico para programadores é aprender sobre DMARC ou Autenticação, Relatório e Conformidade de Mensagens baseadas em Domínio. Funciona em alinhamento com os resultados SPF e/ou DKIM para decidir como lidar com os emails que falham nas verificações de autenticação de email. Pode optar por definir a sua política DMARC para p=nenhum (não é tomada qualquer ação contra os e-mails falhados), p=quarentena (os e-mails falhados são marcados como spam) ou p=rejeitar (a entrada dos e-mails falhados é rejeitada).
Pode começar por definir a sua política como "nenhuma" para controlar se todas as mensagens de correio electrónico legítimas estão a passar as verificações de verificação. Mais tarde, pode redefini-la para 'quarentena' ou 'rejeitar'.
O que são etiquetas DMARC?
Como proprietário de um domínio, pode especificar o seguinte Etiquetas DMARC no seu registo DMARC...
- v: Denota a versão do protocolo DMARC e tem sempre o valor v=DMARC1.
- pct: Esta etiqueta especifica qual a percentagem de e-mails que estão em conformidade com o modo de política.
- p: A etiqueta p aborda o modo de política DMARC. Pode seleccionar entre rejeição, quarentena, e nenhuma.
- rua: Esta etiqueta opcional indica o endereço de correio electrónico ou o servidor web onde as organizações de relatórios podem enviar os seus dados agregados de rua DMARC.
- ruf: Indica o endereço para o qual o relatório forense ruf DMARC deve ser enviado.
- fo: é uma etiqueta opcional que atende às opções disponíveis de relatórios de falhas/peritos forenses os proprietários de domínios podem escolher entre elas.
- aspf: Permite-lhe definir o modo de alinhamento do SPF. O valor pode ser ou estrito(s) ou relaxado(r)
- adkim: Permite-lhe definir o modo de alinhamento DKIM, cujo valor pode ser rígido(s) ou relaxado(s)
- rf: Esta etiqueta especifica os vários formatos de relatórios forenses.
- ri: Esta etiqueta opcional DMARC tem um valor por defeito de 86400, e indica o intervalo de tempo em segundos entre dois relatórios agregados consecutivos enviados pela organização relatora ao proprietário do domínio.
Palavras finais
A autenticação de e-mail para programadores é fundamental para se manter a par dos ataques de phishing e spam tentados em seu nome. Comece por gerar registos SPF, DKIM e DMARC para o seu domínio oficial de envio de correio eletrónico utilizando a nossa PowerToolbox.
- A ascensão de esquemas de pretexto em ataques de phishing reforçados - 15 de janeiro de 2025
- DMARC torna-se obrigatório para a indústria de cartões de pagamento a partir de 2025 - 12 de janeiro de 2025
- Alterações do NCSC Mail Check e o seu impacto na segurança do correio eletrónico do sector público do Reino Unido - 11 de janeiro de 2025