Um serviço de e-mail é essencial a um negócio, empresa, representação ou startup. A presença virtual é essencial para a publicidade e comunicação, apesar dos diversos canais atuais, um serviço de e-mail agrega funcionalidades que plataformas sociais talvez não tenham. Sendo uma delas a capacidade de um negócio gerenciar sua própria caixa de e-mail, seja através de servidores próprios ou contratados, sem ficar refém de algoritmos externos para receber ou fazer contato.
Sendo responsável por um canal de comunicação, o gestor de um serviço de e-mail precisa tomar alguns cuidados para ter um serviço sempre funcional, longe das blacklists e íntegro. A título de exemplo serão referenciadas configurações de um serviço de e-mail genéricas o suficiente para serem aplicadas a qualquer serviço de e-mail (Gmail, Outlook, Zoho, MXRoute, etc).
Configurando os Registros de DNS
Para que um serviço de e-mail funcione corretamente é necessário que ele possa ser verificado por outros serviços de e-mail, ter sua autenticidade validade e chave de domínio pública (DKIM). Algumas dessas configurações são importantes e são definidas no Registrar responsável pelo DNS do domínio.
Sender Policy Framework - SPF
O Sender Policy Framework (SPF) é um recurso que torna público no DNS de quais endereços IPs ou Domínios um serviço de e-mail terceiro deve aceitar mensagens do domínio em questão. Assim, antes de qualquer destinatário receber um e-mail ele pode consultar nos registros DNS se o IP/Domínio remetente correspondem entre si.
Um exemplo de registro SPF é:
1 | @ TXT v=spf1 include:example.com -all |
Apesar do SPF ser um recurso útil, sua utilização de forma exclusiva não tem sido suficiente para garantir a validação da origem de e-mails. Técnicas de IP e e-mail spoofing são facilmente empregadas para enviar spams.
DomainKeys Identified Mail (Chaves DKIM)
De forma a complementar a segurança de um serviço de e-mail foi criada uma técnica em que servidores que enviam e-mails mantếm publicados em seus registros DNS chaves criptográficas públicas. Em cada e-mail que é enviado ele envia uma assinatura digital que só pode ser validada através da chave que está publicada no DNS do domínio. Assim, qualquer serviço de e-mail quer receber mensagens deste domínio receberá uma assinatura digital que poderá ser verificada com a chave disponível no DNS. Caso a verificação não retorne positivamente é indício de que o e-mail não é legítimo.
Exemplo (não funcional) de chave DKIM que é publicado no DNS:
1 | x._domainkey.example.com TXT k=rsa; t=s; p=asdasGSIb3DQEBAQUAA4GNADCBiQKBgQDDmzRmJRQxLEASD1232SyMASd341231hRiwUd/mZp1rodasd123172O1DiYVThkyCgpSYS8nm31231 |
Domain-based Message Authentication, Reporting and Conformance (DMARK)
Complementando o leque de protocolos de segurança para e-mails, o DMARK atua definindo políticas e ações de segurança quando as verificações do SPF e/ou DMARK não podem ser validadas. Ele também é publicado no DNS do domínio e as ações que ele pode definir como política de tratamento de mensagens que não atendem conformidades do SPF/DMARK são: encaminhar a mensagem ao destinatário, colocar em quarentena ou rejeitar (não entregar a mensagem ao destinatário).
Em paralelo a essas opções, ele também define um endereço de e-mail no qual o gestor do serviço de e-mail se propõe a receber relatórios dessas não conformidades citadas. Assim, qualquer serviço de e-mail que tratar mensagens “inválidas” do domínio podem encaminhar relatórios dessas tratativas, alertando o gestor do domínio sobre indícios de incidentes de segurança.
Exemplo de um registro DMARK que é publicado no DNS:
1 | _demark.example.com TXT "v=DMARC1; p=quarantine; rua=mailto:[email protected];" |
Protocolos SSL
Assim como na navegação web (https), é importante que se utilize certificados SSLs na comunicação entre os clientes e servidores, estes devem ser configurados nos servidores de e-mail e os clientes que se conectam ao servidor devem sempre prezar por utilizar as portas e protocolos pré-estabelecidas e seguros.
Personalizando os Subdomínios de Acesso e Registros MX
Provedores de serviços de e-mail possuem um infraestrutura de nomes e IPs que eles prezam muito, evitam que sejam bloqueadas em listas de spams e que hajam incidentes de segurança ou uso indiscriminado.
Supondo que o serviço de e-mail que foi contratado lhe oriente a utilizar os domínios e IPs específicos, é possível criar registros no seu próprio domínio que facilitem o acesso para os seus usuários, assim, alguns registros de DNS CNAME e A/AAAA podem ser criados.
Exemplos de redirecionamento de domínios e IPs de acesso ao serviço de e-mail:
1 | mail.meudominio.com CNAME mail.servico-de-email.com |
Após essas dicas de segurança temos condições de configurar os principais registros de e-mail no DNS, que são os MX, ele podem ser configurados da seguinte forma:
1 | meudominio.com MX 10 servico-de-email.com |
Os números 10 e 20 representam a prioridades de entrega, caso algum endereço esteja indisponível.
References:
Toolbox que verifica o status do SPF e DMARK de um domínio: https://mxtoolbox.com/
Site que cria registros de políticas DMARK: https://dmarcian.com/dmarc-record-wizard/
Site que valida a chave DKIM de mensagens enviadas a ele: https://dkimvalidator.com/
Vídeo em que é demonstrada a configuração de um serviço de e-mail: https://youtu.be/6i2N9JnIPBI