Email Marketing

Como podem o DMARC, SPF e DKIM prevenir Fraudes por Email (Phishing)

25 agosto, 2023 (updated) |
Search
Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

Em Tecnologia de Informação há um conceito antigo chamado de “AAA Architecture” (AAA vem de “Authentication, Authorisation and Accounting”, i.e. Autenticação, Autorização e Registo.  Cada um destes tem um objetivo específico que vou ultra simplificar de seguida: – Autenticação: Elemento usado como prova de identidade. (QUEM)– Autorização: Elemento usado para definir o que se é […]

Em Tecnologia de Informação há um conceito antigo chamado de “AAA Architecture” (AAA vem de “Authentication, Authorisation and Accounting”, i.e. Autenticação, Autorização e Registo.  Cada um destes tem um objetivo específico que vou ultra simplificar de seguida:

– Autenticação: Elemento usado como prova de identidade. (QUEM)
– Autorização: Elemento usado para definir o que se é permitido fazer. (ONDE)
– Registo: Inscrição de factos e/ou atos em arquivo. (QUÊ/QUANDO)

Quando penso em Autenticação de Email (termo genérico dado a DMARC, SPF e DKIM), lembro-me sempre das minhas raízes em “Dados & Comunicações” e o quanto se parece com uma versão moderna e apurada, do clássico AAA.

Digamos que AAAP-Email (Authentication – DKIM, Authorisation – SPF, Accounting -DMARC and Policy de Email) é uma marca pela qual, a equipa de TI tem grande estima e consequentemente, não querem com certeza que seja usada para fins indevidos. Para mitigar o risco de o seu domínio “aaap.email” ser usado para phishing, foi implementada a configuração AAAP que passo a detalhar.

O que são o DKIM, SPF e DMARC e qual o seu objetivo?

Autenticação (DKIM)

DomainKeys Identified Mail é definido através de um registo TXT no DNS do domínio:

“v=DKIM1;p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDV5OtEvd65r2LA2+qJBX3BmgbZw9ToHstygvbVIwv2N76NrJMq1d+C8KpXhC5EzO/3tKkKXNg8K3c1a8WQX4n1kkP7q5dcMyibBC209szXsLBoipr7G6nZFruE5cKTSQQ++4xuNzALWvtWeFnmOhfUdRWh693mFOvlX7j9ZId44wIDAQAB”

Através de cálculos matemáticos é verificado se a mensagem foi de processada por QUEM indicado e se mantém a integridade, usando a parte “secreta”:

“—–BEGIN RSA PRIVATE KEY—–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—–END RSA PRIVATE KEY—–“

Ebook LGPD E-goi

(Boa! Eu adoro matemática, mas neste caso estou feliz por estes cálculos serem feitos por máquinas!) 🙂

Tem como objetivo assinar a mensagem, o que permite a validação da autenticação e integridade no destino. Usa a relação matemática entre congos componentes numéricos; sendo que um deles é publicitado via um registo de DNS; sendo o outro secreto, é cuidadosamente guardado e do conhecimento exclusivo de quem envia.

Autorização (SPF)

Sender Policy Framework é uma manifestação pública (novamente via um registo de DNS) de quais os IPs que têm permissão para enviar mensagens.

Tecnicamente é um registo de DNS contendo os IPs com permissão para envios de email do domínio (de ONDE) “aaap.email”. Neste caso específico apenas os servidores de email (mx):

“v=spf1 mx -all”

Por favor, note que sendo o SPF o pioneiro, inclui também uma política de preferência própria; o “-all” significa a ser considerado irregularidade e o “~all” apenas um possível equívoco (uma vez, que poder-se-á tratar ainda de experimentação).

Registo (DMARC)

Registo (Accounting)/DMARC – Domain-based Message Authentication, Reporting & Conformance esclarece o QUE deve ser feito às mensagens que falham a autenticação e/ou autorização (DKIM/SPF), assim como QUANDO, a frequência e para quem deve ser enviado os relatórios do QUE foi detectado vindo do domínio.

“v=DMARC1; p=reject; rua=mailto:dmarc@aaap.email; ruf=mailto:forensic@aaap.email; rf=afrf; pct=100;”

O toque extra do DMARC é que proporciona a declaração da Política a aplicar às mensagens, em caso de discrepâncias no SPF e/ou DKIM.

Conclusão

Se algum sujeito mal intencionado tentar usar o domínio para enviar mensagens “spoofed” (boas velhas gírias) para phishing, os servidores de destino vão consultar todos os elementos necessários directamente no DNS do domínio e com estes, aferir a veracidade e integridade da origem anunciada e em caso de violação, quais as acções que deve tomar seguindo a política do domínio (e pelo domínio) declarada o que significa neste caso a rejeição. (indicado pela parte “p=reject”; a minha política é a de rejeição das mensagens em caso de incumprimento) tornando menor o risco.

Essas mensagens não vão chegar a lado nenhum. Essa é uma das razões pela qual a configuração manual do DKIM, SPF e DMARC são tão importantes. A marca em si permanecerá intacta e consequentemente, respeitável.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.