Protegendo seu servidor de e-mail para pequenas empresas: de DNSSEC a DMARC, DKIM e SPF

Introdução

Como proprietário de uma pequena empresa, proteger seu servidor de e-mail deve ser uma prioridade. Os cibercriminosos visam constantemente os servidores de e-mail para acessar informações confidenciais, distribuir malware ou cometer fraudes. UMA implementação de DNSSEC, DMUMARC, DKIM e FPS pode ajudá-lo a proteger seu servidor de e-mail e manter a integridade de suas comunicações comerciais. Neste artigo, exploraremos essas medidas de segurança e discutiremos as armadilhas do encaminhamento de mala direta que podem causar resultados SPF falsos positivos.

  1. DNSSEC: extensões de segurança do sistema de nomes de domínio

DNSSEC é um protocolo de segurança essencial que fornece autenticação e integridade ao Domain Name System (DNS). Ele garante que as informações que você recebe dos servidores DNS sejam autênticas e inalteradas. Ao implementar DNSSEC, você pode proteger seu servidor de e-mail contra envenenamento de cache DNS e outros ataques baseados em DNS.

Para habilitar o DNSSEC:

  • Entre em contato com o registrador de seu domínio e peça para habilitar o DNSSEC para seu domínio.
  • Gere um par de chaves, consistindo em uma chave privada e pública.
  • Crie um registro DS para seu domínio e envie-o ao registrador de domínio.
  1. DMARC: Autenticação, relatórios e conformidade de mensagens baseadas em domínio

DMARC é um protocolo de autenticação de e-mail que ajuda a proteger seu domínio contra uso não autorizado, como phishing e spoofing. Ele funciona verificando se o domínio do remetente publicou registros SPF e DKIM e instruindo os servidores de recebimento sobre como lidar com e-mails não autenticados.

Para implementar o DMARC:

  • Publique um registro SPF para seu domínio.
  • Configure a assinatura DKIM para seu servidor de e-mail.
  • Crie um registro de política DMARC nas configurações de DNS do seu domínio, especificando o nível de aplicação e as opções de relatório.
  1. DKIM: E-mail identificado por DomainKeys

DKIM é um método de autenticação de e-mail que usa assinaturas criptográficas para verificar a autenticidade de uma mensagem de e-mail. Ao assinar seus e-mails enviados com uma chave privada, você pode provar que a mensagem foi enviada de seu domínio e não foi adulterada durante o trânsito.

Para ativar o DKIM:

  • Gere um par de chaves DKIM para seu domínio.
  • Adicione a chave pública aos registros DNS do seu domínio como um registro TXT.
  • Configure seu servidor de e-mail para assinar mensagens enviadas com a chave privada.
  1. SPF: estrutura de política do remetente

SPF é um padrão de autenticação de e-mail que permite aos proprietários de domínio especificar quais endereços IP estão autorizados a enviar e-mail em seu nome. Isso ajuda a proteger seu domínio de ser usado em campanhas de spam e phishing.

Para implementar o SPF:

  • Crie um registro SPF para seu domínio nas configurações de DNS, listando os endereços IP autorizados.
  • Configure seu servidor de e-mail para verificar registros SPF para mensagens recebidas e rejeitar remetentes não autorizados.
  1. Armadilhas do encaminhamento de mala direta e falsos positivos SPF

Às vezes, o encaminhamento de mala direta pode causar falsos positivos de SPF. Quando um e-mail é encaminhado, o endereço IP do remetente original é preservado, fazendo com que o servidor receptor verifique o registro SPF do remetente original. Se o endereço IP do servidor de encaminhamento não estiver autorizado no registro SPF do remetente original, o e-mail poderá ser marcado como com falha.

Para evitar esse problema:

  • Use um serviço de encaminhamento de e-mail que suporte SRS (Esquema de reescrita do remetente) para reescrever o caminho de retorno, garantindo que as verificações de SPF sejam executadas corretamente.
  • Adicione o endereço IP do servidor de encaminhamento ao registro SPF do remetente original, se você tiver controle sobre ele.

Conclusão

Proteger o servidor de e-mail de sua pequena empresa é crucial no cenário digital atual. Ao implementar DNSSEC, DMARC, DKIM e SPF, você pode melhorar significativamente a segurança de seu e-mail e proteger sua empresa contra ameaças cibernéticas. Seja cauteloso com o encaminhamento de mala direta e tome as medidas necessárias para evitar falsos positivos de SPF. Com essas medidas em vigor, você pode proteger suas comunicações por e-mail e se concentrar no crescimento de seus negócios.

Antes de mergulhar na implementação de cada protocolo de segurança, é essencial entender sua sintaxe. A tabela a seguir fornece exemplos de sintaxe para registros DNSSEC, DMARC, DKIM e SPF. Observe que estes são apenas exemplos e você deve substituir os espaços reservados pelo seu domínio real, endereços IP e chaves públicas. Além disso, pode ser necessário ajustar os valores de TTL (tempo de vida) conforme necessário. Assim que estiver familiarizado com a sintaxe, você pode começar a configurar os registros DNS do seu domínio para aumentar a segurança do seu servidor de e-mail.

Protocolo de segurança Exemplo de sintaxe
DNSSEC exemplo. com. 86400 IN DS 12345 8 2 0234567890UMABCDEF1234567890UMABCDEF1234567890
DMARC _dmarc .exemplo .com . 86400 IN TXT "v=DMUMARC1; p=rejeitar; exportar=mailto:reports@example.com"
DKIM selector._domainkey.example.com. 86400 IN TXT "v=DKIM1; k=rsa; p=PUBLIC_KEY_HERE"
SPF exemplo. com. 86400 IN TXT "v=spf1 mx a:mail.example.com ip4:192.0.2.1 -all"

*Observe que essas são sintaxes de exemplo e você deve substituir os espaços reservados por seu domínio real, endereços IP e chaves públicas. Você também pode precisar ajustar os valores de TTL (tempo de vida) conforme necessário.

UMAbaixo está uma tabela que lista vários registros DNS e sua sintaxe de amostra. Esses registros são usados para finalidades diferentes, como apontar seu domínio para um servidor da Web, servidor de e-mail ou verificar a propriedade do domínio.

Tipo de registro DNS Exemplo de sintaxe Propósito
A exemplo. com. 86400 IN UMA 192.0.2.1 Mapeia um domínio para um endereço IPv4
UMAUMAUMAUMA exemplo. com. 86400 IN UMAUMAUMAUMA 2001:0db8:85a3:0000:0000:8a2e:0370:7334 Mapeia um domínio para um endereço IPv6
CNUMAME www.example.com. 86400 IN CNUMAME example.com. Cria um alias para outro domínio
MX exemplo. com. 86400 IN MX 10 mail.example.com. Especifica o servidor de correio para um domínio
TXT exemplo. com. 86400 IN TXT "v=spf1 mx a:mail.example.com ip4:192.0.2.1 -all" UMArmazena informações baseadas em texto para várias finalidades
SRV _sip._tcp.example.com. 86400 IN SRV 0 5 5060 sipserver.example.com. Fornece informações sobre os serviços disponíveis
NS exemplo. com. 86400 IN NS ns1.example.com. Delega uma zona DNS para usar servidores de nomes específicos
PTR 1.2.0.192.in-addr.arpa. 86400 IN PTR example.com. Mapeia um endereço IP para um domínio (DNS reverso)
SOA exemplo. com. 86400 IN SOA ns1.example.com. hostmaster.example.com. (serial, atualizar, repetir, expirar, mínimo) Contém informações administrativas sobre uma zona DNS