Configurando DomainKeys

11

Eu tentei melhorar a segurança dos meus emails (e impedi-los de serem marcados como spam) adicionando os registros SPF e DKIM. Então, criei os dois e testei os resultados com [email protected]. Este é o resultado:

==========================================================
Summary of Results
==========================================================
SPF check: pass
DomainKeys check: neutral
DKIM check: pass
Sender-ID check: pass
SpamAssassin check: ham

Assim, tudo passou, exceto para DomainKeys . O relatório detalhado é:

----------------------------------------------------------
DomainKeys check details:
----------------------------------------------------------
Result: neutral (message not signed)
ID(s) verified: [email protected]
DNS record(s):

Eu então tentei adicionar o registro TXT _domainkey.mydomain.com com o conteúdo t=y; o=~ e verifiquei novamente, mas o resultado foi o mesmo (o DNS se propagou, desde que verifiquei o registro DNS do mxtoolbox e o comprei).

O que devo fazer para corrigir isso?

    
por entropid 21.08.2013 / 14:41

2 respostas

8

A resposta correta para "o que devo fazer para corrigir isso" é excluir o registro de DomainKeys. A confusão decorre de pensar que DomainKeys e DomainKeys Identified Mail (DKIM) são os mesmos. Eles não são. DomainKeys era uma tecnologia específica do Yahoo que estava oficialmente inoperante desde 2007. Como afirmou Chris S., DKIM (DomainKeys Identified Mail) é o sucessor de DomainKeys. A partir de 2007.

Alguns anos atrás eu executei um DomainKeys e um validador DKIM no e-mail recebido. Eu vi alguns e-mails com assinaturas DomainKeys, mas eu ficaria surpreso se isso ainda fosse o caso. Não há mais motivos para implantar o DomainKeys, pois ainda não há suporte para nenhum software de assinatura do DomainKeys.

Isso é tudo que você precisa se preocupar:

DKIM check: pass

E você é bom.

Além disso, Chris S. está errado sobre o ID do remetente. Não é nem nunca foi proposto como um sucessor do SPF. O ID do Remetente é um padrão proposto pela Microsoft que foi construído sobre o SPF. SPF e Sender ID não fazem as mesmas coisas. ID do remetente foi tentativa da Microsoft para adicionar verificações de validação de cabeçalho no SPF (que valida o remetente do envelope). O restante da comunidade de e-mails o rejeitou em parte porque a Microsoft afirmou os direitos das patentes e não os abandonou até que o ID do remetente ainda existisse. Fora do hotmail.com e dos servidores Exchange locais, a adoção do ID do Remetente pode ser descrita com precisão como um erro de arredondamento.

Microsoft deixou de validar o Sender ID no hotmail , deixando apenas os servidores Exchange locais como os últimos vestígios do Sender ID na internet. Eles anunciaram as próximas alterações no Exchange que interromperão a quebra de assinaturas DKIM à medida que as mensagens passem pelos servidores Exchange. Embora o DMARC apenas impeça o phishing, a Microsoft saltou oficialmente no movimento do DMARC, abraçando tanto o DKIM quanto o SPF.

    
por 20.05.2014 / 09:32
0

Para fazer o DKIM funcionar, você precisa assinar todos os e-mails enviados com sua chave privada dkim (no servidor de e-mail). A chave pública deve ser adicionada ao seu registro do dkim dns, para que outras pessoas pode verificar seus e-mails assinados.

para assinatura do dkim eu uso:

link

spf é fácil de implementar - o dkim leva um pouco mais de esforço

    
por 25.11.2013 / 16:43