SPF e DKIM
SPF (Sender Policy Framework) e DKIM (DomainKeys Identified Mail) são métodos de validação que verificam se as mensagens de e-mail recebidas de domínios específicos estão autorizadas pelo proprietário desse domínio. Isto ajuda a proteger os destinatários de receberem mensagens de email falsas. O ESET Mail Security também usa a avaliação DMARC (Autenticação, relatório e conformidade de mensagem baseado em domínio) para melhorar ainda mais o SPF e DKIM.
SPF
Uma verificação SPF verifica se um e-mail foi enviado por um remetente legítimo. Uma consulta DNS para registros SPF do domínio do remetente é feita para obter uma lista de endereços IP. Se qualquer um dos endereços IP dos registros SPF combinar com o endereço IP real do remetente, o resultado de uma verificação SPF é Aprovado. Se o endereço IP real do remetente não combinar, o resultado é Reprovado. Porém, nem todos os domínios têm registros SPF especificados no DNS. Se não existirem registros SPF presentes no DNS, o resultado é Indisponível. As solicitações DNS podem passar do limite de tempo ocasionalmente, em tal caso o resultado também é Indisponível.
DKIM
É usado por organizações para impedir a falsificação de mensagem de email ao adicionar uma assinatura digital aos cabeçalhos de mensagens de saída, de acordo com o padrão DKIM. Isso envolve usar uma chave de domínio privada para criptografar os cabeçalhos dos emails de saída do domínio, e adicionar uma versão pública da chave nos registros DNS do domínio. O ESET Mail Security pode então recuperar a chave pública para descriptografar os cabeçalhos chegando e verificar se a mensagem realmente vem do seu domínio e não foi alterada no caminho.
O Exchange Server 2010 e versões mais antigas não são totalmente compatíveis com o DKIM, porque os cabeçalhos incluídos em mensagens de entrada assinadas digitalmente podem ser modificados durante a validação DKIM. |
DMARC
DMARC é construído acima dos mecanismos SPF e DKIM existentes. Você pode usar as regras de Proteção de transportador de email para avaliar o Resultado DMARC e para a ação Aplicar política DMARC.
ARC
O protocolo ARC (Cadeia de Recebimento Autenticado) fornece uma "cadeia de custódia" autenticada para uma mensagem, permitindo que cada entidade que lida com a mensagem veja quais entidades a manipularam antes e qual foi a avaliação de autenticação da mensagem em cada etapa. O ARC aborda o desafio de servidores de e-mail intermediários que quebram os métodos tradicionais de autenticação, como SPF ou DKIM, modificando a mensagem de e-mail.
O ARC permite que os manipuladores de e-mail da Internet anexem declarações de avaliação de autenticação de mensagem a mensagens individuais. À medida que as mensagens atravessam os manipuladores de e-mail da Internet habilitados para ARC, asserções ARC adicionais podem ser anexadas às mensagens para formar conjuntos ordenados de asserções ARC que representam a avaliação de autenticação em cada etapa dos caminhos de tratamento de mensagens.
Os manipuladores de e-mail da Internet habilitados para ARC podem processar conjuntos de declarações ARC para informar as decisões de disposição de mensagens, identificar manipuladores de e-mail da Internet que podem quebrar os mecanismos de autenticação existentes e transmitir avaliações de autenticação originais entre limites de confiança.
Consulte Casos de uso do ARC para obter mais informações sobre os casos de uso do ARC e do tratamento de mensagens que ele aborda.
Aceitar assinatura ARC
O recurso ARC está ativado por padrão. A solução de proteção antispam ESET Mail Security avalia os cabeçalhos ARC como parte das regras definidas para SPF, DKIM, DMARC e somente nos seguintes casos:
•O resultado do SPF é FAIL, SOFTFAIL
•O resultado do DKIM é FAIL
•O resultado do DMARC é FAIL
Sealer ARC confiável
Apenas assinaturas ARC de sealers confiáveis são aceitas. A lista de sealers confiáveis padrão é a seguinte: google.com, gmail.com, googlegroups.com, messagingengine.com, fastmail.com, fastmail.fm, outlook.com, hotmail.com, office365.com, microsoft.com, yahoo.com, ymail.com, icloud.com, me.com, amazon.com, and aws.amazon.com.
Detectar automaticamente servidores DNS
A detecção automática usa as configurações do adaptador de rede.
Endereço IP de servidor DNS
Se quiser usar servidores DNS específicos para SPF e DKIM, digite o endereço IP (no formato IPv4 ou IPv6) do servidor DNS que deseja usar.
Limite de tempo de consulta DNS (segundos)
Especifique um tempo limite para a resposta DNS.
Rejeitar automaticamente mensagens se a verificação SPF falhar
Se os resultados da verificação SPF forem uma reprovação imediata, a mensagem de email pode ser rejeitada antes de ser feito o download.
A verificação SPF é feita na camada SMTP. Porém isso pode ser rejeitado automaticamente na camada SMTP ou durante a avaliação de regras. As mensagens rejeitadas não podem ser registradas no Registro em relatório de eventos quando você usa a rejeição automática na camada SMTP. Isso acontece porque o registro em relatório é feito pela ação de regra e a rejeição automática é feita diretamente na camada SMTP, que acontece antes da avaliação da regra. Como todas as mensagens serão rejeitadas antes das regras serem avaliadas, não há informação a ser registrada no momento da avaliação. Você pode registrar em relatório as mensagens rejeitadas, mas apenas se elas forem rejeitadas por uma ação de regra. Para rejeitar mensagens que não foram aprovadas na verificação SPF e registrar tais mensagens rejeitadas, desative Rejeitar automaticamente mensagens se a verificação SPF falhar e crie a regra a seguir para a Proteção de transportador de email: Condição •Tipo: Resultado SPF •Operação: é •Parâmetro: Falha Ações •Tipo: Rejeitar mensagem •Tipo: Registrar para eventos |
Usar domínio Helo na avaliação SPF
Esse recurso usa o domínio HELO para avaliação do SPF. Se o domínio HELO não estiver especificado, o nome do host do computador será usado.
Use o cabeçalho From: se MAIL FROM estiver vazio
O cabeçalho MAIL FROM pode estar vazio, ele também pode ser facilmente falsificado. Quando esta opção esta ativada e MAIL FROM estiver vazio, é feito o download da mensagem e o cabeçalho From: é usado.
Ignorar automaticamente a Lista cinza se for aprovado na verificação SPF
Não há motivo para usar a Lista cinza para uma mensagem se o seu resultado da verificação SPF foi Aprovado.
Resposta de rejeição SMTP
É possível especificar um Código de resposta, Código do status e Mensagem de resposta, que definem a resposta de negação temporária de SMTP enviada para o servidor SMTP se uma mensagem for recusada. Você pode digitar uma mensagem de resposta no seguinte formato:
Código de resposta |
Código do status |
Mensagem de resposta |
---|---|---|
550 |
5.7.1 |
Falha na verificação SPF |