Tentei melhorar a segurança dos meus emails (e impedir que eles fossem marcados como spam) adicionando os registros SPF e DKIM. Então, eu criei os dois e testei os resultados com [email protected]. Este é o resultado:
==========================================================
Summary of Results
==========================================================
SPF check: pass
DomainKeys check: neutral
DKIM check: pass
Sender-ID check: pass
SpamAssassin check: ham
Então, tudo passou, exceto as DomainKeys . O relatório detalhado é:
----------------------------------------------------------
DomainKeys check details:
----------------------------------------------------------
Result: neutral (message not signed)
ID(s) verified: [email protected]
DNS record(s):
Tentei adicionar o registro TXT _domainkey.mydomain.com
com o conteúdo t=y; o=~
e verifiquei novamente, mas o resultado foi o mesmo (o DNS se propagou, desde que verifiquei o registro DNS no mxtoolbox e o obtive).
O que devo fazer para corrigir isso?
email
domainkeys
entrópido
fonte
fonte
Respostas:
A resposta correta para "o que devo fazer para corrigir isso" é excluir o registro DomainKeys. A confusão decorre de pensar que DomainKeys e DomainKeys Identified Mail (DKIM) são os mesmos. Eles não são. O DomainKeys era uma tecnologia específica do Yahoo que morreu oficialmente desde 2007. Como afirmou Chris S., o DKIM (DomainKeys Identified Mail) é o sucessor do DomainKeys. A partir de 2007.
Alguns anos atrás, eu executei um DomainKeys e um validador DKIM no correio recebido. Eu vi alguns e-mails com assinaturas de DomainKeys, mas ficaria surpreso se esse ainda fosse o caso. Não há mais motivo para implantar DomainKeys, pois ainda não há suporte para o software de assinatura DomainKeys.
É tudo o que você precisa para se preocupar:
E você é bom.
Além disso, Chris S. está enganado sobre o ID do remetente. Não é, nem jamais foi proposto como sucessor do SPF. O ID do remetente é um padrão proposto pela Microsoft, extinto, desenvolvido sobre o SPF. O SPF e o ID do remetente não fazem as mesmas coisas. O ID do remetente foi a tentativa da Microsoft de adicionar verificações de validação de cabeçalho no topo do SPF (que valida o remetente do envelope). O restante da comunidade de email rejeitou-o em parte porque a Microsoft afirmou direitos de patentes e não os abandonou até depois do nascimento do ID do remetente. Fora dos servidores hotmail.com e do Exchange local, a adoção do Sender ID poderia ser descrita com precisão como um erro de arredondamento.
A Microsoft deixou de validar o Sender ID no hotmail, deixando apenas nos servidores Exchange locais como os últimos vestígios do Sender ID na Internet. Eles anunciaram alterações futuras no Exchange que interromperão a quebra de assinaturas DKIM à medida que as mensagens passam pelos servidores do Exchange. Embora o DMARC apenas impeça o phishing, a Microsoft entrou oficialmente no movimento do DMARC, adotando o DKIM e o SPF.
fonte
Para fazer o DKIM funcionar, você deve assinar todos os emails de saída com sua chave privada dkim (no servidor de email). A chave pública deve ser adicionada ao seu registro dkim dns, para que outras pessoas possam verificar seus e-mails assinados.
para assinatura dkim eu uso:
http://www.opendkim.org/
spf é fácil de implementar - o dkim exige um pouco mais de esforço
fonte