Skip to main content

Google Apps: Configuração de DKIM

Este artigo integra o tutorial em duas partes sobre como configurar SPF e DKIM para os emails do Google Apps de forma a demonstrar sua legitimidade. Para ter acesso à outra parte visite o link a seguir:

A configuração de DKIM (do inglês DomainKeys Identified Mail) é outra ferramenta que inibe a utilização de determinado domínio de forma não lícita por spammers. Consiste em adicionar uma assinatura digital aos email, por meio de um par de chaves pública e privada. Com esta configuração, cada email é assinado no servidor de origem pela chave privada e, em seguida, a assinatura é verificada pelo servidor de destino por meio da chave pública disponível vi DNS.

Geralmente, ao configurarmos um servidor de emails, as chaves são criadas no próprio servidor. A chave privada fica gravada num arquivo protegido no sistema de arquivos da máquina e a chave pública é publicada como registro DNS do tipo TXT. Já no Google Apps, a geração das chaves é feita via interface de administração do domínio. O caminho é o que se segue:

  • Logar na conta de administração do Google Apps e clicar no link Administrar este domínio;
  • Clicar no menu Ferramentas Avançadas;
  • Clicar no link Configurar autenticação de e-mails (DKIM);
  • Clicar no link Gerar novo registro. Abrirá uma caixa de diálogo perguntado sobre o "selecionador de prefixo". É uma configuração opcional e pode ser deixada no padrão (google).

Após os passos anteriores, a chave pública é informada, tendo o seguinte formato:

v=DKIM1; k=rsa; p=VALOR-DA-CHAVE

Também é informado o "selecionador de prefixo", por padrão:

google._domainkey

Devemos atualizar o DNS com um registro TXT com esses valores, sendo que o selecionador deve ser informado como subdomínio. Após a atualização, a propagação da informação pode levar até 48 horas. Para verificar se foi feita a propagação, podemos utilizar o comando host no Linux ou o nslookup no Windows. No Linux, o comando é o seguinte:

$ host -t TXT google._domainkey.dominio.com 8.8.8.8

No Windows:

>nslookup -type=TXT google._domainkey.dominio.com 8.8.8.8

Conclusão

Tanto a configuração de SPF quanto de DKIm são desejáveis e até mesmo necessárias para demonstrar a legitimidade dos emails enviados por um domínio, aumentando sua proteção contra uso indevido por spammers. O Google Apps facilita as configurações, ficando a cargo do administrador de domínio as alterações de DNS necessárias, conforme mostradas neste tutorial.

Google Apps: Configuração de SPF

Este artigo integra o tutorial em duas partes sobre como configurar o SPF e DKIM para os emails do Google Apps de forma a demonstrar sua legitimidade. Para ter acesso à outra parte visite o link a seguir:

A configuração de SPF (do inglês Sender Policy Framework) permite ao administrador do domínio autorizar determinados servidores para envio de emails. Desta maneira, o servidor que recebe a mensagem pode verificar que o servidor que a enviou foi autorizado pelo detentor do domínio.

Ao utilizarmos o Google Apps para email e não termos o SPF configurado, quem recebe o email pode verificar conteúdo parecido com o seguinte nos cabeçalhos:

Received-SPF: neutral (google.com: 209.85.210.48 is neither permitted 
nor denied by best guess record for domain of email@dominio.com) 
client-ip=209.85.210.48;
Authentication-Results: mx.google.com; spf=neutral 
(google.com: 209.85.210.48 is neither permitted nor denied by best 
guess record for domain of email@dominio.com)

Ou seja, o servidor que recebeu o email não pôde determinar se a máquina que o enviou era autorizada ou não pelo domínio para envio de emails, dando a ele uma classificação neutra (spf=neutral). Pode ocorrer que emails com SPF neutro acabem sendo marcados como spam por certos servidores receptores, principalmente se o volume de mensagens enviadas for relativamente grande.

Para configurar o SPF para o Google Apps devemos publicar um registro DNS do tipo TXT. Como há variações nos gerenciadores de DNS para domínios, indicaremos somente a linha a ser adicionada ao registro:

v=spf1 include:_spf.google.com ~all

Deve-se esperar um tempo para que o DNS seja propagado (até 48 horas). Para verificar se o registro já está ativo, podemos usar o com o comando host no terminal do Linux:

$ host -t TXT dominio.com

No Windows, o comando é o nslookup:

>nslookup -type=TXT dominio.com 8.8.8.8

Com o registro TXT publicado e funcionando, ao enviarmos um email o receptor poderá verificar o cabeçalho, que agora terá conteúdo parecido com o seguinte, indicando que o teste de SPF teve êxito (pass):

Received-SPF: pass (google.com: domain of email@dominio.com designates 
209.85.210.48 as permitted sender) 
client-ip=209.85.210.48;
Authentication-Results: mx.google.com; spf=pass (google.com: 
domain of email@dominio.com designates 209.85.210.48 as permitted sender)

Google Apps: Emails personalizados para seu domínio

O tutorial ao qual esta introdução se refere foi dividido em duas partes e tem o objetivo de mostrar como configurar SPF e DKIM para os emails do Google Apps de forma a garantir sua legitimidade. Para ter acesso às partes visite os links a seguir:

Quem deseja dar um aspecto mais profissional ao seu blog, site ou quer ter endereços de email personalizados deve, inevitavelmente, investir num domínio próprio. Domínios .com custam cerca de R$ 18,00 ao ano, os .info custam menos da metade deste valor e há até mesmo os gratuitos como os oferecidos pelo co.cc.

google-apps-logo
Google Apps Logo.

Ao se possuir um domínio .com, o serviço gratuito Google Apps pode ser usado para personalizar emails (seunome@dominio.com) e até mesmo hospedar sites. Também há a possibilidade de obter uma solução completamente gratuita ao configurar um domínio do co.cc com o Google Apps.

Independente do tipo de domínio utilizado com o Google Apps, pode-se configurar o serviço de maneira que os emails tenham sua origem certificada e sejam assinados digitalmente. Isto diminui as chances de que o endereço de email configurado para o domínio seja utilizado por spammers e / ou acabe sendo marcado como spam pelo receptor.

As configurações citadas são opcionais porém altamente recomendáveis, visto que visam garantir a autenticidade dos emails enviados por determinado domínio. Assim, pode-se ter certeza que as mensagens serão entregues aos seus destinatários, sem serem desviadas para a caixa de spam e podendo não serem vistas.

CDTC - Cursos online gratuitos

O CDTC (Centro de Difusão de Tecnologia e Conhecimento) é uma iniciativa do governo federal que oferece cursos online gratuitos na área de tecnologia para a comunidade e servidores públicos federais, estaduais e municipais. É uma ótima oportunidade para aqueles que desejam fazer cursos de Ensino a Distância via internet.

bs-iv-folie-4
bs-iv-folie-4: Há uma busca cada vez maior por cursos online para melhorar o currículo.

Os cursos são realizados na plataforma Moodle, um ambiente de aprendizagem virtual que fornece diversas ferramentas para aprendizado, tais como fórums de discussão, chats e multimídia. Há vários disponíveis, sendo que dentre eles podemos citar como exemplo o de BrOffice, de programação Python e o de Libras.

A inscrição nos cursos para a comunidade do CDTC é feita mediante o cadastro no sistema com um email válido que possua final .br. Caso haja interesse nos cursos para servidores públicos é necessário ter um email institucional - de órgão públicos ou universidades. Também é necessário possuir computador com acesso à internet e disponibilidade de pelo menos uma hora por dia para a realização das atividades.

Os cursos na modalidade de Educação à distância do CDTC são uma ótima forma para atualização profissional. Além disso, dão a oportunidade de conhecer como funciona um ambiente virtual de aprendizagem, podendo despertar no cursista o desejo de continuar sua formação com outros cursos, visto que há graduações e até mesmo pós graduações oferecidas nesta modalidade.

Como criar senhas seguras

Um recente ataque de um grupo de hackers / crackers organizados resultou no vazamento de 62 mil senhas do writerspace. Isto mostra a fragilidade de alguns sites no que se refere a manter o sigilo e segurança dos dados de seus usuários. Mostra, também, a falta de cuidado de grande parte dos usuários no momento de criarem suas senhas.

123mudar
Senhas fracas são porta de entrada para ataques cibernéticos.

Uma análise das senhas vazadas (em inglês) demonstra que de nada adianta servidores de internet super seguros se o usuário não dá a devida importância à criação de senhas seguras. Utilizar sequências numéricas simples ou palavras de dicionário é um dos erros mais frequentes na criação de senhas. Por exemplo, veja as 5 senhas mais comuns, dentre as 62 mil, reveladas pela análise citada:

  1. "123456" foi utilizada 558 vezes;
  2. "123456789" foi utilizada 181 vezes;
  3. "password" ("senha", em inglês) foi utilizada 132 vezes;
  4. "romance" foi utilizada 88 vezes;
  5. "102030" foi utilizada 68 vezes.

Outros erros comuns são senhas curtas - a análise demonstra que a extensão de senha média é 7.63 caracteres - e a pouca complexidade das mesmas - feitas somente com letras, ou somente com números, etc. Diante disto, compartilho a seguir algumas dicas para criar senhas mais seguras.

Criando senhas seguras

Para garantir a qualidade de senhas podemos seguir os três fatores já expostos:

  1. Randomização: não utilizar sequências numéricas, palavras de dicionário, dados pessoais como data de nascimento, iniciais, etc;
  2. Extensão: senhas razoavelmente seguras devem possuir entre 12 e 14 (em inglês) caracteres. Quanto mais, melhor;
  3. Complexidade: misturar letras (em caixa alta e baixa), números e símbolos.
Ferramentas

O site random.org é útil para criar senhas randômicas. Sua utilização é simples: devemos informar o número de senhas a gerar e a quantidade de caracteres desejada. Para exemplificar, solicitei a geração de 3 com 14 caracteres cada uma. O resultado foi (AVISO: Não as utilize!!!):

Here are your random passwords:

    crXFEf5HW6gwks
    3rKWwFA9hy6mGq
    9Y6PEZFhUSstTw

Creio que a memorização de senhas assim esteja fora de questão, então podemos anotá-las ou, melhor, utilizar um programa para gerenciá-las, como o KeePass.

Conclusão

Embora a ação de hackers / crackers exponha a fragilidade de servidores web, o ponto mais fraco na cadeia de segurança muitas vezes é o próprio usuário. Por isso, não divulgar dados pessoais na internet e criar senhas de qualidade são ações que podem garantir uma navegação mais segura.