Alerta importante: O Google e o Yahoo vão exigir DMARC a partir de abril de 2024.
PowerDMARC

Google Calendar Invite Respostas Bloqueadas por DMARC

Google Calendar Invite Respostas Bloqueadas por DMARC

Google Calendar Invite Respostas Bloqueadas por DMARC

Tempo de leitura: 5 min

Respostas a convites do Google Calendar bloqueadas por DMARC

Já alguma vez teve a experiência de um convite por e-mail de uma empresa ou organização à qual deseja realmente responder, apenas para perceber que DMARC bloqueia-o completamente? Se assim for, não está sozinho.

O DMARC é uma "política baseada no domínio" concebida para evitar ataques de spam e phishing. É uma excelente ferramenta para impedir mensagens de correio eletrónico indesejadas, mas também pode ser um problema se as definições DMARC estiverem incorretamente configuradas ou se tiver feito algumas alterações à sua conta de correio eletrónico que não se reflectem nos seus registos DNS. O fornecedor de caixa de correio que utiliza ou a forma como responde ao seu convite também desempenha um papel importante no bloqueio de respostas. 

Neste artigo, vamos rever como corrigir os DMARC que bloqueiam os convites do Google Calendar e levá-los a chegar ao seu anfitrião, como pretendido!

A razão por detrás do Calendário Google convida respostas bloqueadas por DMARC

Discrepâncias na autenticação SPF durante a utilização do Google Workspace 

Suponhamos que é uma empresa com o seu próprio domínio (por exemplo, empresa.com) alojado no Google Workspace e que utiliza avidamente aplicações do Google (como o Google Calendar) para interagir dentro e fora da sua organização. É importante notar que a tecnologia subjacente ao Google ainda está a evoluir e que podem existir discrepâncias de verificação durante a utilização de algumas aplicações internas.

Por exemplo, se lhe tiver sido enviado um convite de calendário utilizando o Google Calendar, o domínio do caminho de retorno continuará a apontar para um domínio Google em vez de company.com. Este domínio do Google, não listado no registo SPF do seu domínio, devolverá um estado de falha SPF. Quando isto acontece, os servidores de receção de correio eletrónico consideram o correio eletrónico que contém a resposta ao convite do Google Calendar como spam ou fraudulento. A sua política DMARC (definida para p=rejeitar) bloqueará então esta mensagem e impedirá que o seu anfitrião receba a sua resposta. 

Isto são más notícias, especialmente porque se tratava de um e-mail legítimo que foi bloqueado. 

Como assegurar que o seu Calendário Google convida as respostas a passar a verificação DMARC?

Se tiver o seu calendário google invite respostas bloqueadas por DMARC, pode exercer os seguintes passos para fugir a este problema. Note que fornecemos várias opções para que possa seleccionar uma que funcione melhor para si e para o seu domínio.

Opção 1. Configure o DKIM para os seus e-mails 

Se estiver a contar apenas com o SPF para o cumprimento do DMARC, é provável que enfrente este problema. Uma solução para isto é estabelecer uma autenticação DKIM para os seus e-mails. O DKIM incorpora assinaturas verificáveis digitalmente no corpo da mensagem (e não no cabeçalho da mensagem), daí as discrepâncias no Mail From: o endereço não tem impacto nos resultados da autenticação DKIM. Uma vez que o DMARC necessita de alinhamento SPF ou DKIM para passar, para que considere um email como autêntico (e não ambos), mesmo que o SPF falhe devido a desalinhamento de domínio quando envia um convite de calendário, se o seu email for assinado com uma assinatura DKIM, o DMARC passará por ele. 

Use o nosso Gerador de registos DKIM ferramenta para começar a criar agora o seu registo gratuito. Após a nossa IA gerar o seu registo, entre em contacto com o seu fornecedor de alojamento DNS para publicar este registo no seu DNS. Pode também publicá-lo você mesmo se tiver acesso à sua consola de gestão DNS.

Passos para criar um registo DKIM no Gmail

Nota: Pode demorar até 48 horas a processar alterações.

PowerDMARC pratica a conformidade DMARC, incorporando tanto SPF como DKIM no seu sistema de autenticação de correio electrónico para uma protecção reforçada. Também ajudamos organizações a configurar com sucesso políticas aplicadas sem perdas de correio electrónico ou problemas de entregabilidade. Se estiver a enfrentar problemas na implementação de protocolos, pode inscrever-se para uma analisador DMARC gratuito e deixe-nos tratar de tudo por si.

Opção 2. Altere o seu modo de política DMARC para p=nenhuma

Embora NÃO RECOMENDAMOS este método, a utilização de um modo descontraído como p=nenhuma afectará a sua capacidade de entrega de correio electrónico ou bloqueará o seu Calendário Google convide as respostas. No entanto, a perda da aplicação irá expor o seu domínio a ataques de falsificação e phishing sem qualquer forma de protecção contra a personificação do domínio, por isso tenha cuidado se decidir escolher esta opção. 

Opção 3. Utilização de botões de resposta fora da banda 

Vamos considerar que enviou um convite de calendário google da empresa.com (um domínio google) para uma caixa de correio alojada por um fornecedor de caixa de correio diferente (por exemplo, aol.com). O destinatário deste e-mail pode aceitar o seu convite de 2 maneiras: 

Pode utilizar o botão de resposta fora da banda (que é adicionado pelo seu próprio fornecedor de caixa de correio), normalmente encontrado na parte superior da mensagem:

 

Ou, ele pode tentar aceitar o convite através dos botões anexados pelo Google no corpo do correio quando este envia o convite para a caixa de entrada do destinatário: 

Se o destinatário utilizar o primeiro (botões de resposta fora da banda), tudo funciona bem pois a resposta é enviada através de um servidor aol.com para o seu domínio google, instruindo se deve aceitar ou rejeitar o convite. 

No entanto, se o destinatário utilizar este último, o e-mail é rejeitado por política de rejeição DMARC. Isto porque, desta vez, a resposta é enviada sob a forma de um e-mail proveniente de um servidor Google para o seu domínio Google, no entanto, o endereço Mail From: mostra o endereço de e-mail aol.com do destinatário. Começando a ver o problema aqui? Esta resposta é imediatamente bloqueada pelo Google em conformidade com a política de rejeição DMARC do destinatário do convite.

Se for o destinatário, tente sempre usar botões de resposta fora da banda enquanto aceita convites de calendário. Se for o remetente, pode informar os seus destinatários sobre o mesmo, para evitar este problema. 

Opção 4: Usar outlook.com

Se utilizar os servidores de correio electrónico da Microsoft (como o outlook.com) para enviar as suas respostas aos convites por correio electrónico, as suas mensagens não serão bloqueadas. Isto porque a Microsoft está ainda a actualizar a sua política de autenticação para p=rejeitar e permitir que e-mails falsos aterrem nas caixas de entrada dos seus destinatários. Embora isto não seja o ideal, irá ajudá-lo a contornar os filtros DMARC de rejeição e impedir que os seus convites para o Calendário Google sejam bloqueados.  

Opção 5: Incluir o Google no registo SPF do seu domínio como remetente autorizado

Se for o convidado, pode fazer modificações no registo SPF do seu domínio para incluir o google como remetente autorizado. Isto irá ajudá-lo a contornar a rejeição mesmo que utilize um servidor google para responder ao seu convite de calendário enquanto estiver alojado por um fornecedor de caixa de correio diferente. 

Aprenda a configurar um Registo SPF do Google a partir da nossa base de conhecimentos. Se já tiver uma conta no PowerDMARC e tiver activado o PowerSPF, a nossa ferramenta dinâmica de aplanamento de SPF para os seus e-mails, não tem de se preocupar com esta questão. Nós tratamos do alinhamento da fonte para si, alertando-o sobre alterações de endereço IP pelos seus terceiros. Inscreva-se gratuitamente Aplainamento SPF ferramenta agora!

Espero que este artigo o tenha ajudado a mitigar o problema com o seu calendário google invite respostas bloqueadas por DMARC. Para assistência especializada na configuração de protocolos, contacte-nos hoje!

Sair versão móvel