Visão geral do DMARC
O DMARC , que significa “Autenticação, Relatórios e Conformidade de Mensagens Baseada em Domínio”, é um protocolo de autenticação de e-mail. Ele se baseia nos protocolos SPF e DKIM amplamente implantados e também adiciona uma função de relatório que permite aos remetentes e destinatários melhorar e monitorar a proteção do domínio contra e-mails fraudulentos.
Os Spammers muitas vezes “falsificam” ou “falsificam” os “endereços De” nos e-mails e fazem com que apareçam como são provenientes do seu domínio. Para evitar esse tipo de abuso usando seu domínio e para permitir que os outros domínios de destinatários conheçam suas políticas de domínio de saída, você pode publicar um registro DMARC, usando os serviços de e-mail que usam os padrões DMARC para lidar com os e-mails não autenticados. Isso também ajuda a controlar as atividades de “phishing” usando seu domínio e ajuda a proteger a reputação do seu domínio.
Antes de publicar o DMARC
Uma política DMARC permite que um remetente indique que seus e-mails são protegidos por SPF e / ou DKIM e instrui os destinatários sobre a ação, se as verificações de SPF e DKIM falharem, como Quarentena ou rejeitar a mensagem. O DMARC ajuda o receptor a lidar melhor com as mensagens com falha e, portanto, limita ou remove a exposição dos destinatários finais a esses e-mails falsificados usando o Domínio. O DMARC também fornece uma maneira para o receptor de e-mail reportar ao remetente sobre os e-mails que passam e / ou falham na avaliação do DMARC.
A política do DMARC será eficaz somente se você enviar todos os e-mails usando seus próprios domínios. Os e-mails enviados em nome do seu domínio, por meio de serviços de terceiros, aparecerão não autenticados e poderão ser rejeitados com base na política do DMARC publicada. Para autorizar os emails por meio de provedores de terceiros, você precisa compartilhar a chave DKIM a ser incluída nos cabeçalhos ou os emails devem ser enviados por meio dos servidores SMTP que já possuem os registros DKIM Keys e SPF autorizados publicados.
Você precisa configurar os Registros SPF e as Chaves DKIM para seus domínios antes de publicar a Política DMARC. A política do DMARC é baseada em chaves SPF e DKIM, para garantir a autenticidade do email. Um e-mail usando o endereço de e-mail do seu domínio, que falha no teste SPF e / ou no teste DKIM, acionará a política do DMARC.
Publicando a política DMARC
Para publicar a política do DMARC, você precisa criar um registro TXT no seu DNS no seguinte formato.
Nome do registro TXT:
_dmarc.seudominio.com onde seudominio.com tem que ser substituído pelo seu nome de domínio.
Valor de registro TXT:
“v = DMARC1; p = nenhum; rua = mailto: admin@seudominio.com”
P = none é a política básica recomendada. Posteriormente, você pode alterá-lo para p = quarentena e, em seguida, para p = rejeitar.
Implementar a política DMARC de maneira faseada
É altamente recomendável implementar a política do DMARC de maneira faseada. Para distribuir de maneira escalonada, você alterará o parâmetro ‘p’ de nenhum para quarentena e, finalmente, para rejeitar. Da mesma forma, durante a Fase 2 ou (fase de Alcorão) e Fase 3 (fase de Rejeição), você pode usar o parâmetro opcional ‘pct’ para controlar a porcentagem de emails que estão sendo colocados em quarentena ou rejeitados.
Fase 1: monitorar relatórios e tráfego
“v = DMARC1; p = nenhum ; rua = mailto: admin@seudominio.com”
Você pode definir a política como p = none nesta fase. Isso envia a você os relatórios de violação para o endereço de e-mail especificado na política. Os relatórios fornecem informações sobre as anomalias nos e-mails, sobre a origem dos e-mails que não são assinados ou sobre os e-mails que parecem ser falsificados. Você pode revisar as fontes e pode incluir os endereços IP válidos em seus registros SPF ou configurar a origem com DKIM, se eles forem legítimos. Depois de encontrar os relatórios com apenas e-mails falsificados válidos, você pode alterar a política para a Quarentena.
Fase 2: Quarentena de e-mails e análise
“v = DMARC1; p = quarentena ; rua = mailto: admin@seudominio.com”
Você pode definir a política como p = quarentena nessa fase. Isso envia os relatórios da violação para o endereço de e-mail especificado na política e também envia esses e-mails para a Quarentena. Você pode monitorar os e-mails na quarentena e aprovar ou rejeitar e-mails da quarentena. Você pode revisitar seus relatórios e também monitorar os e-mails de quarentena.
Você também pode usar o parâmetro ‘ pct ‘ no modelo de registro TXT do DMARC para especificar a porcentagem de e-mails a serem afetados pela política na fase 2 e, lentamente, aumentar o percentual para 100% para concluir a implantação. O aspecto importante é garantir que você monitore regularmente os relatórios de e-mail para garantir que e-mails válidos não sejam rejeitados ou afetados.
“v = DMARC1; p = quarentena ; pct = 20 ; rua = mailto: admin@seudominio.com”
No exemplo acima, apenas 20% dos emails que aparecerem falsificados serão colocados em quarentena, e o restante dos detalhes do email será incluído apenas nos relatórios.
Depois de alterar o registro TXT para o exemplo acima e remover o parâmetro pct, todos os emails que não passarem na política DMARC serão rejeitados.
Quando tiver certeza de que apenas os e-mails falsos serão rejeitados e todos os e-mails válidos serão assinados, você poderá alterar a política para “Rejeitar” para distribuir completamente o DMARC.
Fase 3: Rejeitar emails com spoofing
“v = DMARC1; p = rejeitar ; rua = mailto: admin@seudominio.com”
Você pode definir a política para p = rejeitar nesta fase. Os emails que são falsificados usando seu nome de domínio serão rejeitados depois que você fizer essa alteração. Você pode acompanhar os e-mails rejeitados, por meio dos relatórios recebidos por e-mail, para o endereço de e-mail fornecido no registro TXT.