Notícias de dispositivos móveis, gadgets, aplicativos Android

Protocolos de autentica√ß√£o de e-mail: SPF, DKIM e DMARC ‚Äď um guia detalhado

A comunicação por email é essencial para o contato pessoal e profissional no ambiente digital moderno.

O e-mail é amplamente utilizado, o que o torna um alvo perfeito para os cibercriminosos, levando ao aumento das tentativas de phishing, spam e falsificação de e-mail.

Medidas fortes de seguran√ßa de e-mail est√£o se tornando essenciais √† medida que essas amea√ßas se tornam mais sofisticadas. T√©cnicas de autentica√ß√£o de e-mail como SPF, DKIM e DMARC s√£o cruciais em situa√ß√Ķes como esta.

Ao autenticar a identidade do remetente e confirmar a exatidão das mensagens recebidas, estes procedimentos atuam como a primeira linha de proteção contra ameaças baseadas em email.

Este artigo revisar√° minuciosamente esses tr√™s importantes Autentica√ß√£o do email m√©todos, incluindo suas fun√ß√Ķes, como cooperam e por que s√£o cruciais para manter uma infraestrutura de comunica√ß√£o por e-mail confi√°vel e segura.

O que são protocolos de autenticação de e-mail?

Comunica√ß√Ķes seguras por e-mail podem ser alcan√ßadas por meio de protocolos, padr√Ķes ou tecnologias de autentica√ß√£o de e-mail que validam a identidade do remetente e protegem a integridade da mensagem.

Esses padr√Ķes visam proteger os usu√°rios contra spam, phishing e outros ataques maliciosos baseados em e-mail.

Como b√īnus, eles diminuem a probabilidade de um e-mail v√°lido ser exclu√≠do incorretamente como spam ou malware.

Aqui estão os principais protocolos de autenticação de e-mail comumente usados:

  • Estrutura de Pol√≠tica do Remetente (SPF)
  • Correio identificado por DomainKeys (DKIM)
  • Autentica√ß√£o, relat√≥rios e conformidade de mensagens baseadas em dom√≠nio (DMARC)

Estrutura de Política do Remetente (SPF)

O Sender Policy Framework (SPF) é uma tecnologia de autenticação de e-mail desenvolvida para evitar spam.

Ao permitir que os proprietários de domínio escolham quais servidores de e-mail podem enviar e-mails em seu nome, o SPF auxilia os servidores de recebimento na autenticação do remetente das mensagens recebidas.

Para o efeito, são consultados os registos DNS do domínio para garantir que os emails provêm dos endereços que afirmam representar.

O Sender Policy Framework (SPF) visa melhorar a seguran√ßa do e-mail, limitando a possibilidade de um remetente n√£o autorizado usar um dom√≠nio espec√≠fico no endere√ßo ‚ÄúDe‚ÄĚ.

Isso ajuda a manter as caixas de entrada do remetente e do destinatário livres de mensagens indesejadas e fortalece a confiança que cada parte tem no e-mail.

Você pode analisar e detectar problemas de SPF usando Trustifi Ferramenta de verificação de registros SPF.

Como funciona

  • Os propriet√°rios de dom√≠nios criam registros SPF mostrando endere√ßos IP confi√°veis ‚Äč‚Äče dom√≠nios dos quais e-mails podem ser enviados.
  • Os servidores de email fazem uma verifica√ß√£o de registro do Sender Policy Framework (SPF) sempre que recebem um email.
  • Quando uma mensagem √© recebida, o servidor verifica o endere√ßo IP para ver se √© um dos remetentes aprovados mencionados no registro SPF.
  • A verifica√ß√£o SPF ser√° bem-sucedida se o endere√ßo IP de envio for conhecido e aceito; caso contr√°rio, o e-mail poder√° ser sinalizado como suspeito e exclu√≠do.

Como os invasores abusam do SPF:

Sender Policy Framework (SPF) é um sistema de autenticação de e-mail que verifica o nome do remetente para impedir falsificação e phishing de e-mail. Mas, como qualquer outro sistema, o SPF não está completamente protegido contra possíveis vetores de ataque. Aqui estão algumas maneiras possíveis de atacar o SPF:

Manipulando registros SPF: Os invasores podem tentar alterar ou criar registros SPF alterando os registros DNS de um domínio. Isso permitiria listar endereços IP ou servidores não autorizados como remetentes válidos. Isso pode possibilitar que táticas como spoofing ou phishing funcionem.

Sequestro de domínio: Se um invasor assumir o controle de um domínio legal, ele poderá alterar os registros SPF para incluir seus próprios servidores maliciosos. Isso pode fazer com que e-mails ruins que parecem vir de uma fonte confiável sejam enviados.

Ataques de subdomínio: Os registros SPF geralmente são configurados para o domínio principal de uma organização, mas eles podem esquecer de configurar registros SPF para subdomínios. Os invasores que enviam e-mails de subdomínios sem os registros SPF adequados podem usar isso contra você.

Pol√≠ticas SPF inadequadas: As organiza√ß√Ķes podem ter pol√≠ticas SPF fracas que permitem que muitos endere√ßos IP enviem e-mails em seu nome. Isso pode dar aos invasores um conjunto maior de poss√≠veis n√ļmeros de IP para enganar as pessoas.

N√≥s recomendamos:  A atualiza√ß√£o para o Google Duo permite que os usu√°rios possam ser acessados ‚Äč‚Äčpor e-mail

Documento

Correio identificado por DomainKeys (DKIM)

DomainKeys Identified Mail (DKIM) é uma tecnologia de autenticação de e-mail que usa criptografia para confirmar a autenticidade de um e-mail.

O servidor de envio adiciona uma assinatura DKIM distinta usando uma chave privada para cada e-mail. O servidor receptor verifica a assinatura do e-mail recebido usando uma chave p√ļblica obtida dos registros DNS do remetente.

Se corresponder, o e-mail pode ser considerado genu√≠no e protegido contra adultera√ß√£o. O DKIM foi projetado para evitar ataques de falsifica√ß√£o e phishing de e-mail e garantir a entrega segura de comunica√ß√Ķes por e-mail, verificando o dom√≠nio do remetente e a assinatura criptografada da mensagem.

Você pode compreender e diagnosticar problemas de e-mail usando Ferramenta de análise de cabeçalho de e-mail da Trusitifi.

Como funciona

  • Usando uma chave privada, o computador do e-mail cria uma assinatura digital.
  • O pacote do e-mail foi alterado para incluir esta assinatura.
  • A partir dos registros DNS, o servidor de e-mail que recebe o e-mail obt√©m a chave p√ļblica do remetente.
  • A assinatura digital √© ent√£o descriptografada e verificada usando a chave p√ļblica.
  • O email genu√≠no n√£o foi alterado se a assinatura estiver correta.

Como os invasores abusam do DKIM

  1. Compromisso de chave privada: o DKIM depende de uma chave privada armazenada no servidor de envio para assinar e-mails enviados. Se um invasor obtiver acesso à chave privada, ele poderá assinar e-mails maliciosos que os destinatários podem considerar legítimos, pois a assinatura DKIM pareceria válida.
  2. Manipula√ß√£o de registros DNS: as chaves p√ļblicas DKIM s√£o armazenadas em registros DNS como registros de texto (TXT). Se um invasor obtiver controle sobre os registros DNS de um dom√≠nio, ele poder√° modificar ou substituir a chave p√ļblica DKIM, permitindo-lhe assinar e-mails fraudulentos que pare√ßam aut√™nticos.
  3. Falsifica√ß√£o de subdom√≠nio: as organiza√ß√Ķes podem configurar o DKIM para seu dom√≠nio principal, mas ignorar a implementa√ß√£o dele para subdom√≠nios. Os invasores poderiam ent√£o enviar e-mails de subdom√≠nios que n√£o possuem a assinatura DKIM adequada, dificultando a verifica√ß√£o da autenticidade do e-mail pelos destinat√°rios.
  4. Comprimento da chave e algoritmos: se uma organização usar algoritmos de criptografia fracos ou comprimentos de chave curtos para assinatura DKIM, será mais fácil para os invasores quebrarem a criptografia e falsificarem assinaturas DKIM.

Solu√ß√£o: As organiza√ß√Ķes devem adotar planos eficientes de resposta a incidentes, monitorar regularmente o tr√°fego de e-mail em busca de anomalias e manter-se atualizadas sobre amea√ßas emergentes para se manterem √† frente do cen√°rio de amea√ßas de e-mail em evolu√ß√£o com Solu√ß√Ķes baseadas em IA como Trustifi.

Autenticação, relatórios e conformidade de mensagens baseadas em domínio (DMARC)

Para melhorar o SPF e o DKIM, um novo protocolo de autenticação de e-mail chamado Domain-based Message Authentication, Reporting, and Conformance (DMARC) foi desenvolvido.

Os administradores de domínio podem instruir os servidores de recebimento de e-mail sobre o que fazer com mensagens que não passam na autenticação.

Os propriet√°rios de dom√≠nios podem direcionar os servidores de e-mail para que parem de aceitar spam, adicionando um registro de pol√≠tica DMARC √†s suas configura√ß√Ķes de DNS. O tr√°fego de e-mail e quaisquer riscos de seguran√ßa podem ser melhor compreendidos usando os recursos de relat√≥rios do DMARC.

O DMARC foi projetado para fortalecer a seguran√ßa do e-mail adicionando uma camada extra de verifica√ß√£o, diminuindo o phishing e a falsifica√ß√£o e aumentando a credibilidade e a entrega de comunica√ß√Ķes leg√≠timas.

Como funciona

  • O servidor receptor faz refer√™ncia √† pol√≠tica DMARC se a autentica√ß√£o SPF ou DKIM falhar.
  • A pol√≠tica DMARC pode direcionar o servidor para realizar diversas a√ß√Ķes, como classificar spam, coloc√°-lo em quarentena ou rejeit√°-lo completamente.
  • Para melhorar suas medidas de prote√ß√£o de e-mail, os administradores de dom√≠nio podem usar dados forenses e agregados sobre atividades de autentica√ß√£o.

Vetor de ataque DMARC

Aplica√ß√£o Agressiva: Algumas organiza√ß√Ķes podem optar por utilizar o DMARC com uma estrat√©gia de ‚Äúquarentena‚ÄĚ ou ‚Äúrejei√ß√£o‚ÄĚ desde o in√≠cio. Isso pode funcionar, mas se a pol√≠tica n√£o for definida com cuidado, tamb√©m pode causar o bloqueio de e-mails v√°lidos.

N√≥s recomendamos:  Como visualizar o status do WhatsApp de algu√©m sem avisar?

Relat√≥rio de falsifica√ß√£o de endere√ßo: Os invasores podem tentar alterar o endere√ßo de relat√≥rio do DMARC para enviar relat√≥rios de falhas nas verifica√ß√Ķes do DMARC aos sites que eles controlam. Isso poderia dar-lhes a oportunidade de aprender mais sobre como funciona o sistema de e-mail da organiza√ß√£o.

Falsificação direcionada: Os invasores podem tentar se passar por pessoas ou partes de uma organização que não configurou totalmente o DMARC. Este método específico aumenta a probabilidade de seus e-mails serem lidos.

Tal como acontece com outros ataques relacionados a e-mail, os invasores podem usar a engenharia social para fazer com que os destinatários ignorem os avisos do DMARC ou pensem que um e-mail com falha no DMARC é real.

Trustifi emprega algoritmos de IA para detectar acesso não autorizadocontas comprometidas ou atividades incomuns de e-mail, alertando os usuários sobre riscos de segurança.

Onde os registros SPF, DKIM e DMARC s√£o armazenados?

Registros Spf:

Os registros SPF são registros TXT (texto) no DNS. Os e-mails deste domínio devem ser enviados dos endereços IP ou partes especificadas nesses registros.

O servidor de e-mail do destinatário verificará o registro SPF do campo do remetente no Sistema de Nomes de Domínio (DNS) para garantir que o e-mail é legítimo.

Exemplo de registro SPF:

v=spf1 ip4:192.0.2.1 ip6:2001:db8::1 incluir: exemplo.com todos

Registros DKIM:

Os registros DKIM s√£o armazenados de forma semelhante no DNS, embora sejam entradas TXT. Essas entradas armazenam a chave p√ļblica para autenticar as assinaturas digitais do dom√≠nio nos emails enviados.

O registro DKIM √© recuperado do DNS pelo servidor de recebimento do email, que ent√£o usa a chave p√ļblica para verificar a assinatura e garantir a autenticidade do email.

Exemplo de registro DKIM:

v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDnWLKu6qIH66AjqkMYyq3A5bkD

  sY+T4rQzSXFJWzh7DQoKmmrkRDbCIPRrkRHF/EpTExGDD2P8WOEqdGTfVbRy14

  5k3soVGMItcL1QvWskhNKLQYGJME6XE1WUCmAw29FcYKavqnGQFWFpDBIMVFOFw

  7/TZS0Lj1QIDAQAB

Registros DMARC:

O DNS tamb√©m armazena registros DMARC no formato de registro TXT. As medidas a serem tomadas caso um e-mail falhe nas verifica√ß√Ķes SPF ou DKIM s√£o fornecidas na pol√≠tica DMARC do dom√≠nio, definida por esses registros.

Para manter o propriet√°rio do dom√≠nio ciente das a√ß√Ķes de autentica√ß√£o, o DMARC fornece adicionalmente ferramentas de relat√≥rios.

Exemplo de registro DMARC:

v=DMARC1; p=quarantine; pct=25; rua=mailto:[email protected]; ruf=mailto:[email protected]

Verificando um e-mail para conformidade com SPF, DKIM e DMARC

S√£o necess√°rios v√°rios procedimentos e a capacidade de consultar registros DNS para garantir que um e-mail esteja em conformidade com SPF, DKIM e DMARC.

Aqui est√£o as medidas tomadas para garantir que um e-mail atenda a esses padr√Ķes:

Verifique a conformidade com SPF:

  • Extraia o endere√ßo IP do servidor de e-mail que enviou o e-mail dos cabe√ßalhos do e-mail.
  • Recuperar o registro SPF do dom√≠nio DNS de onde o e-mail afirma ser enviado. Geralmente √© encontrado em um registro TXT no DNS do dom√≠nio.
  • Verifique se o endere√ßo IP do servidor remetente est√° listado no registro SPF. Se for, o e-mail passa na verifica√ß√£o SPF; caso contr√°rio, ele falhar√°.

Verifique a conformidade com DKIM:

  • Verifique os cabe√ßalhos do e-mail em busca de uma assinatura DKIM. Isso geralmente ser√° encontrado em um campo de cabe√ßalho chamado ‘Assinatura DKIM’.
  • Extraia o ‘d=’ par√Ęmetro da assinatura DKIM para encontrar o dom√≠nio de assinatura e o ‘s=’ par√Ęmetro para encontrar o seletor.
  • Recupere a chave p√ļblica DKIM do DNS do dom√≠nio de assinatura. Isso ser√° encontrado em um registro TXT em seletor>._domainkey.signing dom√≠nio>’.
  • Use a chave p√ļblica para verificar a assinatura DKIM no cabe√ßalho do email. Se a assinatura for v√°lida, o e-mail passa na verifica√ß√£o DKIM; caso contr√°rio, ele falhar√°.

Verifique a conformidade com DMARC:

  • Certifique-se de que o e-mail passou nas verifica√ß√Ķes SPF e DKIM. Pelo menos um deles deve passar para que a verifica√ß√£o DMARC seja aprovada.
  • Recupere o registro DMARC do DNS do dom√≠nio do qual o e-mail afirma ser enviado. Isso geralmente √© encontrado em um registro TXT em ‘ _dmarc.dom√≠nio>’.
  • Verifique se o ‘De’ dom√≠nio de endere√ßo corresponde ao dom√≠nio SPF ou ao dom√≠nio de assinatura DKIM. Se isso acontecer, o e-mail ser√° aprovado na verifica√ß√£o de alinhamento do DMARC.
  • Siga a pol√≠tica especificada no registro DMARC para lidar com e-mails que falham na verifica√ß√£o DMARC.
N√≥s recomendamos:  Voc√™ n√£o tem Twitter Azul? Ent√£o voc√™ tamb√©m n√£o ter√° autentica√ß√£o dupla via SMS

Como configurar SPF, DKIM e DMARC para um domínio

Configurar SPF:

  • Identifique endere√ßos IP ou servidores autorizados: determine os endere√ßos IP ou servidores autorizados a enviar e-mails em nome do seu dom√≠nio.
  • Crie um registro SPF: crie um registro SPF criando um registro TXT nas configura√ß√Ķes DNS do seu dom√≠nio. O valor deste registro TXT come√ßar√° com ‘v=spf1’ seguido pelos endere√ßos IP ou servidores autorizados.
Example SPF Record: 'v=spf1 ip4:192.168.0.1 -all'

Este exemplo autoriza o endere√ßo IP ‘192.168.0.1’ para enviar e-mails em nome do seu dom√≠nio e nega todos os outros.

  • Atualizar configura√ß√Ķes de DNS: adicione o registro SPF √†s configura√ß√Ķes de DNS do seu dom√≠nio.

Configurar o DKIM:

  • Gere um par de chaves DKIM: Gere um par de chaves p√ļblica-privada para DKIM. Seu servidor de e-mail usar√° a chave privada para assinar e-mails enviados e as configura√ß√Ķes de DNS do seu dom√≠nio disponibilizar√£o a chave p√ļblica.
  • Configurar servidor de e-mail: configure seu servidor de e-mail para assinar e-mails enviados usando a chave DKIM privada.
  • Crie um registro DKIM: Crie um registro DKIM criando um registro TXT nas configura√ß√Ķes DNS do seu dom√≠nio.
  • O nome deste registro TXT estar√° no formato seletor>._domainkey.seudominio>’, e o valor conter√° sua chave p√ļblica DKIM.
Example DKIM Record: 'v=DKIM1; k=rsa; p=MIGfMA0...'

Este exemplo especifica que o tipo de chave √© RSA e inclui a chave p√ļblica.

  • Atualizar configura√ß√Ķes de DNS: Adicione o registro DKIM √†s configura√ß√Ķes de DNS do seu dom√≠nio.

Configurar DMARC:

  • Criar uma Registro DMARC: Crie um registro DMARC criando um registro TXT nas configura√ß√Ķes DNS do seu dom√≠nio. O nome deste registro TXT ser√° ‘_dmarc.your dom√≠nio>’, e o valor conter√° sua pol√≠tica DMARC.
Example DMARC Record: 'v=DMARC1; p=reject; rua=mailto:[email protected]'

Este exemplo especifica que os e-mails que falharem na verifica√ß√£o DMARC dever√£o ser rejeitados e que os relat√≥rios dever√£o ser enviados para ‘[email¬†protected]’.

  • Atualizar configura√ß√Ķes de DNS: adicione o registro DMARC √†s configura√ß√Ķes de DNS do seu dom√≠nio.

Conclus√£o

Os padr√Ķes SPF, DKIM e DMARC s√£o componentes essenciais de uma arquitetura de seguran√ßa de e-mail confi√°vel em uma √©poca em que o e-mail √© vulner√°vel a uma ampla gama de ataques.

Embora cada um tenha vantagens e desvantagens, eles fornecem uma enorme defesa contra uma fração significativa de ataques baseados em email.

Ao implementar esses processos de autenticação, seu segurança dos sistemas de e-mail melhorará e a capacidade de entrega dos seus e-mails também será aprimorada, reduzindo a possibilidade de que suas mensagens legítimas sejam categorizadas erroneamente como spam.

A aplica√ß√£o desses padr√Ķes √† sua infraestrutura de comunica√ß√£o digital pode melhorar significativamente a seguran√ßa e a confiabilidade das suas comunica√ß√Ķes.

A implementa√ß√£o de solu√ß√Ķes de seguran√ßa de e-mail baseadas em IA pode proteger sua empresa contra as amea√ßas de e-mail mais perigosas da atualidade, como rastreamento, bloqueio, modifica√ß√£o de e-mail, phishing, controle de conta, comprometimento de e-mail comercial, malware e ransomware ‚Äď Solicite uma demonstra√ß√£o gratuita.