Autenticação de Email: Visão Geral do DKIM
Última atualização: 9 de outubro de 2024
![]() |
Importante: Se um domínio autenticado por DKIM não estiver configurado corretamente, todos os administradores da conta receberão uma notificação por email informando que têm 14 dias para corrigir o problema. Após 14 dias, o envio para esse domínio será bloqueado. |
À medida que o email continua a evoluir como um método importante de comunicação, os ISPs estão verificando se os emails que você está enviando realmente vêm de você. Os ISPs recompensam emails autenticados por DKIM com melhor entrega na caixa de entrada — o que significa que você obtém melhores taxas de abertura e mais conversões porque mais pessoas verão sua mensagem.
Este artigo fornecerá uma visão geral sobre a autenticação DKIM.
Conteúdo do Artigo
Teste | ✓ | |
Essencial | ✓ | |
Avançado | ✓ | |
Máximo | ✓ |
Administradores | ✓ | |
Gerentes de Empresa | ||
Gerentes de Marketing | ||
Gerentes de Vendas | ||
Vendedores | ||
Vendedores Jr. |
Autenticação de Email
O DKIM fornece ao Google, Microsoft e outros provedores de serviços de internet (ISPs) as informações necessárias para reconhecer você e seus clientes como remetentes confiáveis. Isso significa que mais dos seus emails chegarão à caixa de entrada em vez de pastas promocionais ou de spam. O DKIM é fundamental para garantir que seu domínio e sua marca estejam protegidos contra uso não autorizado. O DKIM também ajuda a melhorar sua entregabilidade geral, pois os provedores de email podem ver que você está tomando medidas para proteger seu fluxo de emails. No entanto, o DKIM por si só não é uma maneira infalível de impedir falsificações e autenticar completamente um email.
O DKIM, em sua essência, permite que caixas de entrada e destinatários verifiquem se uma mensagem recebida realmente é do domínio identificado como remetente e não foi alterada durante sua transmissão. A verificação é feita através de autenticação criptográfica para garantir que as caixas de entrada receptoras possam assegurar que nenhuma falsificação ocorreu. Os ISPs agora estão verificando se o DKIM está configurado, e estão ativamente entregando emails de clientes que o têm configurado — portanto, é muito importante que qualquer email enviado pela plataforma Lead Gen & CRM tenha sido enviado de um domínio autenticado.
O exemplo mais comum de como os domínios podem ser falsificados é o infame golpe de phishing do PayPal. Um phisher cria um email enviando de um endereço @paypal.com que imita a aparência normal de um email do PayPal. Normalmente, há algum tipo de alerta falso na linha de assunto do email dizendo que sua conta foi comprometida e que você precisa entrar na sua conta do PayPal e fornecer algumas informações pessoais. Um link é incluído na parte inferior do email que direciona o destinatário a um site falso do PayPal, onde o phisher pode coletar quaisquer dados compartilhados no site.
O DKIM indica à caixa de email receptora que esses endereços falsos do PayPal não são realmente do PayPal. A partir daí, a caixa de entrada pode colocar o email em quarentena como spam ou devolvê-lo para proteger o destinatário de um possível ataque de phishing. Em essência, o DKIM é essencial para você proteger seu domínio de pessoas que podem estar tentando usar seu domínio para fins nefastos.
Operação de Autenticação
Ao configurar o DKIM na sua plataforma Lead Gen & CRM, chaves criptográficas são criadas. Você, o remetente, adiciona as chaves públicas às suas configurações de DNS através de registros CNAME. Quando você cria um email, o email inteiro é hashado e então assinado em uma string de texto única usando uma chave privada disponível apenas para seu domínio. Em seguida, o email é transmitido para seu destino pretendido.
Durante a jornada do email até seu destino final, ele pode ser capturado por várias fontes. Talvez o destinatário use um serviço de webmail que encaminha o email para seu aplicativo de email de desktop ou um destinatário recebe o email e o encaminha para um colega. Independentemente de onde ele parar durante seu caminho de transmissão, qualquer caixa de email pode consultar o DNS do domínio para coletar sua chave pública. A chave pública que você adiciona ao seu DNS só corresponde à sua chave privada, para que o email do destinatário possa descriptografar a assinatura DKIM de volta à sua string de hash original.
Finalmente, o provedor de email recria o hash e verifica se ele corresponde à assinatura descriptografada da chave pública. Se os dois corresponderem, então o email passa na verificação DKIM. Isso confirma ao provedor que o domínio no email é realmente de propriedade do remetente e que a mensagem não foi alterada durante o trânsito. Isso ajuda a separá-lo dos spammers e phishers do mundo que não autenticam seus emails.
Como exemplo, um phisher recebe um email do PayPal e tenta encaminhá-lo a um destinatário após alterar o link do PayPal para seu site falso do PayPal que tentará coletar as informações do destinatário. Como a mensagem (incluindo o link) é assinada pelo DKIM, quando o provedor de email do destinatário cria seu próprio hash usando a chave pública do PayPal, os hashes não corresponderão, pois houve uma alteração no email. Por outro lado, se um destinatário receber um email do PayPal e encaminhá-lo a um amigo sem alterar nada no email, o DKIM ainda passará, pois os hashes corresponderão.
Configurando o DKIM
Para configurar o DKIM, você precisará ter acesso às suas configurações de DNS, que estão localizadas fora do Lead Gen & CRM. Atualmente, quase todos os principais ISPs têm algum método de autenticação de email. Entre em contato com seu ISP para mais informações sobre que tipo de autenticação de email eles fornecem.
- Configurando DKIM e SPF
- Configurando DKIM com GoDaddy
- Configurando DKIM com Namecheap
- Configurando DKIM com Host Gator
Em certos casos, você pode precisar entrar em contato com seu administrador ou especialista em TI para configurar e configurar completamente o DKIM.
Localizando Registros SPF
Você pode verificar se configurou corretamente os registros CNAME com MxToolBox. Este site possui uma ferramenta que pode ajudar. Com ela, insira o nome completo da chave da sua plataforma Lead Gen & CRM e pesquise como uma Consulta CNAME. Se for bem-sucedido, você deve ver os dados do Lead Gen & CRM na coluna Nome Canônico no MxToolBox. Na verdade, você pode usar o MxToolBox para localizar seus registros SPF.
Para localizar seus registros SPF, Abra uma nova aba em seu navegador, navegue até MxToolbox, e clique na aba MX Lookup.
- Insira o nome do seu domínio na caixa de texto Nome do Domínio, com o prefixo
em.
Importante: Ao inserir o nome do seu domínio, certifique-se de substituirhttps://
ewww.
pelo prefixoem.
Certifique-se de que não haja caracteres, como/
, após o endereço da web também. - Clique em MX Lookup.
- Clique no link na coluna Nome Canônico.
- Clique na seta suspensa ao lado do botão Consulta DNS.
- Clique em Consulta de Registro SPF no menu suspenso.
- Clique no botão Consulta de Registro SPF .
Esteja ciente de que, ao adicionar seus registros CNAME para a plataforma Lead Gen & CRM, você está adicionando tanto o SPF quanto o DKIM. Nenhum passo adicional é necessário para a autenticação de email.