DKIM, que significa DomainKeys Identified Mail, é uma solução digital para as organizações fornecerem confiabilidade em suas comunicações com seus funcionários, clientes ou parceiros. Isto é conseguido anexando uma assinatura digital ao cabeçalho da mensagem para confirmar que a mensagem foi enviada por uma fonte legítima e não foi alterada em trânsito. A assinatura é então validada em DNS (Domain Name System) pelo servidor de email receptor. O remetente deve manter um registro com a chave pública no DNS, o que permite ao servidor de recebimento de e-mail confirmar a legitimidade da mensagem usando a chave e entregá-la perfeitamente na caixa de entrada do destinatário. Dessa forma, o processo de trânsito de e-mails torna-se confiável e seguro. Assim, o DKIM torna-se uma proteção sólida contra falsificação de e-mail, phishing e spam.
Uma assinatura DKIM é uma sequência criptográfica de caracteres anexada ao cabeçalho de uma mensagem de e-mail. Ele é gerado usando a chave privada do remetente e verificado pelo servidor de e-mail receptor usando a chave pública do remetente armazenada no registro DNS.
Sua finalidade é garantir a integridade da mensagem e verificar se ela não foi adulterada durante o trânsito. O servidor do destinatário verifica a assinatura que contém as informações sobre o nome de domínio e outros dados e compara-a com a chave pública. Em caso de correspondência, revela-se válido, o que significa que o email não foi alterado e que foi efetivamente enviado pelo domínio reivindicado.
O processo de geração de uma assinatura criptográfica inclui várias etapas:
Uma assinatura digital é uma longa sequência de caracteres normalmente representada como uma série de caracteres alfanuméricos e símbolos especiais. Ele aparece como um campo distinto no cabeçalho do e-mail e está entre colchetes angulares (< >) para diferenciá-lo de outros campos de cabeçalho. Ele contém vários parâmetros e valores.
Aqui está um exemplo de estrutura de modelo da assinatura:
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
d=example.com; s=selector1;
h=From:To:Subject:Date:MIME-Version:Content-Type;
bh=abcdef1234567890; b=ZYXWVUTSRQPONMLKJIHGFEDCBA9876543210;
Neste exemplo:
COMO FUNCIONA
Para aplicar o DKIM, as organizações precisam gerar e registrar seu registro no DNS. É um registro TXT que contém informações importantes sobre as configurações de um domínio específico, incluindo a chave pública do remetente. Por meio de uma verificação do registro DNS, o servidor de e-mail receptor pode validar facilmente a autenticidade das mensagens recebidas.
Aqui está um exemplo de registro DKIM e o detalhamento dos componentes:
example.com. IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCX5lG3Wgs7kG4zZyfO0QrXYrKTB9ZM3d7Ua0lr5W6ZG3nS9pOkfGm7dTyJqDDK0zzc7UTQpjxKuY5HxRCc8D0nIjTF0cHKfB2EnH0fl2xu/1tORcPl2sqrDF7Hwti+jHDjbyXMbDVo9KkSNps/8crTouOmrTqgZ+PbLwIDAQAB"
Quando um e-mail é enviado com DKIM habilitado, o serviço de envio anexa uma assinatura digital ao cabeçalho da mensagem. A assinatura inclui valores criptografados de partes da mensagem, como corpo, cabeçalhos e anexos. Para verificar a assinatura DKIM, os destinatários podem realizar uma série de etapas:
Como resultado da verificação bem-sucedida da assinatura, os destinatários podem ter certeza da autenticidade e integridade do e-mail, mitigando as chances de ataques de phishing e falsificação de e-mail.
Porém, em caso de falha na verificação, os cenários possíveis para um email podem ser os seguintes:
As consequências exatas da falha na verificação podem variar com base nas políticas estabelecidas por um provedor de serviços de e-mail e nas configurações individuais do destinatário. É importante observar que uma falha na verificação do DKIM pode resultar na diminuição da reputação do remetente, na redução das taxas de entrega e em uma maior probabilidade de a mensagem ser tratada como suspeita ou potencialmente prejudicial.
O uso do DKIM aumenta significativamente as chances de evitar possíveis ações de caráter malicioso em e-mails e contribui para uma comunicação tranquila e bem-sucedida. Para aumentar a segurança do e-mail, há mais dois mecanismos aplicados para proteger a comunicação on-line: SPF (Sender Policy Framework) e DMARC (Domain-based Message Authentication, Reporting & Conformance).
Para proteger sua reputação e garantir a capacidade de entrega de seus e-mails, uma organização pode fornecer um registro SPF no DNS com a lista de nomes de domínio e endereços IP autorizados. Ao verificar este registro, o servidor do destinatário verificará a autenticidade da fonte da mensagem. Um registro SPF fornece proteção adicional de dados, confirmando a legitimidade do remetente.
DMARC é uma política para os mecanismos de autenticação mencionados acima que define as regras de identificação de e-mails e determina ações adicionais em mensagens suspeitas com os possíveis cenários descritos acima.
No geral, o DKIM desempenha um papel vital na garantia da confiabilidade, integridade e segurança das comunicações por email. Ao implementar o DKIM juntamente com o SPF e o DMARC, as organizações podem reduzir significativamente os riscos representados por atividades maliciosas, melhorando a proteção do seu ecossistema de e-mail.
Frequently asked questions
Uma maneira fácil de fazer isso é usar várias ferramentas e serviços disponíveis online. Essas ferramentas ajudam a gerar chaves criptográficas – uma chave privada criada para assinar mensagens enviadas e uma chave pública para verificação de assinatura por um destinatário.
A segurança da sua comunicação online é alcançada fornecendo aos destinatários um meio de verificar a autenticidade das mensagens recebidas. Ajuda a prevenir falsificações de e-mails, ataques de phishing e adulterações, aumentando assim a confiança e reduzindo o risco de atividades maliciosas.
Para verificar a assinatura digital de um email, você precisa recuperar o registro DKIM do remetente do DNS. Extraia a chave pública dele e calcule a assinatura usando os componentes relevantes da mensagem. Compare a assinatura calculada com aquela no cabeçalho da mensagem. Se as assinaturas corresponderem, a assinatura DKIM é válida.
Considere a possibilidade de rastrear a rota pela qual uma mensagem passa até chegar a um destinatário. Isso o ajudará a compreender processos complexos de transmissão de e-mail e a se proteger contra e-mails indesejados ou indesejados. Nosso Analisador de cabeçalhos de e-mail torna essa manipulação simples, mas informativa. Permite rastrear e exibir a lista de servidores envolvidos no processo de transmissão com seus endereços IP e nomes de domínio, e coletar o máximo de informações adicionais possível.