Ir para o conteudo principal

CaptainDNS hospeda sua política MTA-STS e seu logo BIMI, e monitora seus relatórios DMARC e TLS-RPT automaticamente. Tudo grátis, sem servidor próprio.

Google, Yahoo e Microsoft agora exigem autenticação de e-mail mais forte. Proteja sua entregabilidade em poucos cliques.

RDAP vs WHOIS: o guia completo da transição (códigos EPP, LGPD/RGPD, bloqueio de domínio)

Por CaptainDNS
Publicado em 17 de março de 2026

Comparativo visual entre o protocolo WHOIS (antigo, texto simples) e RDAP (moderno, JSON estruturado) com linha do tempo da transição ICANN
TL;DR
  • O WHOIS (porta 43) não é mais obrigatório desde 28 de janeiro de 2025 para os gTLDs. 374 TLDs já o desativaram.
  • O RDAP (RFC 9082/9083) é o substituto: respostas JSON estruturadas, HTTPS nativo, acesso diferenciado compatível com o RGPD.
  • Os códigos EPP (como clientTransferProhibited) indicam o estado de proteção do seu domínio. Um domínio sem bloqueio de transferência está vulnerável a roubo.
  • Verifique seus domínios críticos com uma ferramenta RDAP: status EPP, datas de expiração, bloqueios ativos.

Em 2025, consultar um servidor WHOIS é como enviar um fax: o protocolo ainda funciona, mas pertence a outra época. Desde 28 de janeiro de 2025, a ICANN não exige mais que os registros gTLD mantenham um serviço WHOIS na porta 43. O RDAP (Registration Data Access Protocol) é agora o único protocolo obrigatório para acessar dados de registro de domínios.

Este guia cobre a transição completa: por que o WHOIS foi substituído, como funciona o RDAP, o que significam os códigos EPP exibidos nos resultados, como o RGPD transformou o acesso aos dados de contato e os bloqueios a ativar para proteger seus domínios.

Teste seus domínios agora

WHOIS: 40 anos de serviço, depois a aposentadoria

Da RFC 812 (1982) ao fim oficial (2025)

O WHOIS foi formalizado em 1982 pela RFC 812, numa época em que a Internet contava apenas algumas centenas de hosts. O protocolo é minimalista: o cliente abre uma conexão TCP na porta 43, envia um nome de domínio em texto simples e recebe uma resposta em texto livre. Sem formato padronizado, sem criptografia, sem autenticação.

Durante 40 anos, o WHOIS cumpriu seu papel: identificar os responsáveis por um domínio. Mas suas limitações técnicas se tornaram problemas críticos à medida que a Internet crescia.

Linha do tempo ICANN do sunset WHOIS

A ICANN planejou a transição ao longo de vários anos:

  • 2015: publicação das RFC 7480 a 7484 (primeira versão do RDAP)
  • 2019: obrigatoriedade para todos os registros gTLD de suportar RDAP em paralelo com o WHOIS
  • 2023: publicação das RFC 9082, 9083 e 9224 (versão consolidada do RDAP)
  • 28 de janeiro de 2025: fim da obrigatoriedade de manter o WHOIS na porta 43 para os gTLDs
  • Fevereiro de 2025: 74 registros gTLD desativam seu serviço WHOIS no mês seguinte ao sunset
  • Junho de 2025: o volume de consultas RDAP ultrapassa o de WHOIS pela primeira vez
  • Setembro de 2025: 374 gTLDs desativaram o WHOIS
  • Janeiro de 2026: a ICANN revoga a acreditação do registrar Brennercom por não implementação do RDAP, um precedente que confirma que a conformidade RDAP não é opcional

O ritmo da transição é claro: em janeiro de 2025, os registros gTLD processavam cerca de 122 bilhões de consultas WHOIS por mês contra 7 bilhões em RDAP. Em agosto de 2025, o WHOIS havia caído para 49 bilhões (queda de 60%) enquanto o RDAP alcançava 65 bilhões. A inversão das curvas ocorreu em junho de 2025.

O status varia conforme o tipo de TLD. Para os gTLDs, o RDAP é obrigatório e o WHOIS é opcional. Para os ccTLDs (.br, .de, .uk), a migração permanece voluntária, pois esses registros não estão sujeitos aos contratos da ICANN. Cerca de 60% dos ccTLDs implantaram o RDAP (aumento de 12% desde janeiro de 2025), mas alguns pesos pesados como .de, .cn e .jp ainda não possuem serviço RDAP.

Por que o WHOIS precisava ser substituído?

Cinco problemas estruturais tornavam o WHOIS inadequado:

  1. Sem formato padronizado: cada registro retorna os dados em um formato diferente. Fazer o parse das respostas WHOIS exige código específico por registro.
  2. Sem criptografia: as consultas e respostas trafegam em texto simples na porta 43. Qualquer intermediário de rede pode lê-las.
  3. Sem autenticação: impossível distinguir um pesquisador de segurança de um spammer. Todos recebem os mesmos dados.
  4. Incompatível com o RGPD: o WHOIS expõe por padrão os dados pessoais do titular (nome, endereço, e-mail, telefone). O RGPD proíbe essa divulgação sem base legal.
  5. Sem internacionalização: o WHOIS não suporta Unicode. Os nomes de domínio internacionalizados (IDN) e os contatos não ASCII apresentam problemas.

RDAP: o sucessor moderno

Como funciona o RDAP? (bootstrap IANA, requisição HTTP, resposta JSON)

O RDAP se baseia em três componentes:

1. O bootstrap IANA: como encontrar o servidor correto?

Ao contrário do WHOIS, onde é preciso conhecer o servidor de cada registro, o RDAP utiliza um registro centralizado mantido pela IANA (RFC 9224). Este arquivo JSON lista, para cada TLD, a URL do servidor RDAP correspondente. O cliente RDAP consulta este arquivo, identifica o servidor para o TLD pesquisado e envia a requisição.

2. A requisição HTTP: uma simples URL

GET https://rdap.verisign.com/com/v1/domain/captaindns.com

Sem protocolo binário, sem porta exótica. É uma requisição HTTPS padrão, compatível com qualquer navegador, cliente HTTP ou ferramenta de automação.

3. A resposta JSON: dados estruturados

O servidor retorna um objeto JSON normalizado pela RFC 9083. Cada campo tem um nome definido, um tipo preciso e uma semântica documentada. Não é mais necessário fazer parse de texto livre.

Comparativo WHOIS vs RDAP

CritérioWHOISRDAP
ProtocoloTCP porta 43, texto simplesHTTPS, JSON estruturado
CriptografiaNenhumaTLS nativo
Formato de respostaTexto livre, não padronizadoJSON normalizado (RFC 9083)
AutenticaçãoNenhumaOAuth 2.0, acesso diferenciado
InternacionalizaçãoLimitada (ASCII)Unicode completo (IDN suportado)
Descoberta do servidorManual (hardcoded por TLD)Automática (bootstrap IANA, RFC 9224)
Conformidade RGPDImpossível sem proxyNativa (redação seletiva)
Status ICANN (gTLD)Opcional desde 01/2025Obrigatório

Comparativo visual WHOIS vs RDAP: protocolo, formato, segurança e conformidade

Na prática: a mesma consulta em WHOIS e em RDAP

Para tornar a diferença tangível, veja o que os dois protocolos retornam para captaindns.com.

Resposta WHOIS (texto simples, porta 43):

Domain Name: CAPTAINDNS.COM
Registry Domain ID: 2925482234_DOMAIN_COM-VRSN
Registrar WHOIS Server: whois.infomaniak.com
Registrar URL: http://www.infomaniak.com
Updated Date: 2025-09-11T08:32:12Z
Creation Date: 2025-09-08T06:06:37Z
Registry Expiry Date: 2026-09-08T06:06:37Z
Registrar: Infomaniak Network SA
Domain Status: clientTransferProhibited
Name Server: CHELSEA.NS.CLOUDFLARE.COM
Name Server: HAL.NS.CLOUDFLARE.COM
DNSSEC: unsigned

Cada registro formata essa resposta de forma diferente. Nenhum esquema compartilhado, nenhuma garantia sobre a ordem ou o nome dos campos.

Resposta RDAP (JSON estruturado, HTTPS):

{
  "objectClassName": "domain",
  "ldhName": "CAPTAINDNS.COM",
  "status": ["client transfer prohibited"],
  "events": [
    { "eventAction": "registration", "eventDate": "2025-09-08T06:06:37Z" },
    { "eventAction": "expiration", "eventDate": "2026-09-08T06:06:37Z" },
    { "eventAction": "last changed", "eventDate": "2025-09-11T08:32:12Z" }
  ],
  "nameservers": [
    { "ldhName": "CHELSEA.NS.CLOUDFLARE.COM" },
    { "ldhName": "HAL.NS.CLOUDFLARE.COM" }
  ],
  "secureDNS": { "delegationSigned": false },
  "rdapConformance": [
    "rdap_level_0",
    "icann_rdap_technical_implementation_guide_1",
    "icann_rdap_response_profile_1"
  ]
}

Os mesmos dados, mas em um formato previsível, tipado e analisável por qualquer biblioteca JSON. O campo rdapConformance indica os perfis ICANN que o servidor respeita, uma informação que não existia no WHOIS. Teste você mesmo com o RDAP Lookup.

Thin vs thick registries: por que duas consultas para .com?

Para alguns TLDs como .com, os dados de registro são divididos entre dois níveis:

  • O registro (Verisign para .com) armazena os dados mínimos: nome de domínio, servidores de nomes, datas, status EPP. É um registro "thin".
  • O registrar (o revendedor: OVHcloud, Gandi, GoDaddy, etc.) armazena os dados completos: contato do titular, informações de faturamento, detalhes administrativos.

Quando você consulta o RDAP para um domínio .com, o registro Verisign retorna os dados básicos e inclui um link para o servidor RDAP do registrar com os dados completos. Um cliente RDAP completo segue esse link automaticamente.

Outros TLDs como .fr (AFNIC) são registros "thick": todos os dados são centralizados no nível do registro. Uma única consulta é suficiente.

Números-chave 2025

  • 374 gTLDs desativaram o WHOIS na porta 43
  • 65 bilhões de consultas RDAP por mês processadas pelos registros gTLD (agosto de 2025)
  • 100 bilhões de consultas RDAP mensais em todos os registros (gTLDs, RIRs, bootstrap IANA)
  • 60% dos ccTLDs implantaram um servidor RDAP (contra 48% em janeiro de 2025)
  • 100% dos registros gTLD são obrigados a suportar RDAP

Cobertura RDAP por tipo de TLD

Todos os gTLDs suportam RDAP, mas a cobertura ccTLD é desigual. Os registros nacionais não são vinculados pelos contratos da ICANN e migram no seu próprio ritmo.

ccTLDPaísRDAPDomínios registrados (est.)
.ukReino UnidoSim (desde 2022)10,5 M
.frFrançaSim (desde 2022)4 M
.nlPaíses BaixosSim (desde 2024)6,2 M
.brBrasilSim (desde 2017, pioneiro)5 M
.auAustráliaSim (desde 2026)4,3 M
.deAlemanhaNão (apenas WHOIS)17,4 M
.cnChinaNão (apenas WHOIS)20 M
.euUnião EuropeiaNão (apenas WHOIS)3,6 M
.jpJapãoNão (apenas WHOIS)1,7 M
.ruRússiaNão (apenas WHOIS)5 M
.usEstados UnidosNão (apenas WHOIS)1,8 M

Para os ccTLDs sem RDAP, o fallback continua sendo o WHOIS na porta 43. Se você gerencia um portfólio multi-TLD, suas ferramentas devem suportar os dois protocolos em paralelo.

Rate limiting e consultas automatizadas

Como os servidores RDAP são simples APIs HTTPS, eles implementam rate limiting para evitar abusos (scraping massivo, coleta de dados em massa). Um cliente que ultrapassa o limite autorizado recebe uma resposta HTTP 429 (Too Many Requests).

Boas práticas para consultas automatizadas:

  • Respeite o cabeçalho Retry-After: quando o servidor retorna um 429, ele pode incluir um cabeçalho indicando o tempo de espera antes de tentar novamente
  • Implemente um backoff exponencial: aumente o intervalo entre cada tentativa (1s, 2s, 4s, 8s) com um componente aleatório para evitar rajadas sincronizadas
  • Limite sua taxa: a maioria dos servidores tolera uma a duas consultas por segundo. Alguns, como o Cloudflare, limitam a 10 consultas por período de 10 segundos
  • Faça cache dos resultados: os dados RDAP mudam raramente. Um cache de algumas horas reduz a carga nos servidores e acelera seus processos

Códigos EPP: entendendo os status do seu domínio

Os resultados RDAP incluem os códigos de status EPP (Extensible Provisioning Protocol). Esses códigos indicam o estado atual do seu domínio: ele está protegido contra transferência? Em espera de exclusão? Bloqueado pelo registro?

Dois prefixos distinguem a origem do status:

  • client: definido pelo registrar (seu revendedor), modificável pela sua interface de gestão
  • server: definido pelo registro (Verisign, AFNIC, etc.), modificável apenas pelo registro

Códigos de proteção (bons)

Esses códigos indicam que proteções estão ativas no seu domínio. Sua presença é desejável.

Código EPPSignificadoPor que é importante
clientTransferProhibitedTransferência bloqueada pelo registrarImpede o roubo de domínio via transferência não autorizada
serverTransferProhibitedTransferência bloqueada pelo registroProteção adicional, frequentemente ligada a um registry lock
clientDeleteProhibitedExclusão bloqueada pelo registrarImpede a exclusão acidental ou maliciosa
serverDeleteProhibitedExclusão bloqueada pelo registroProteção de nível registro contra exclusão
clientUpdateProhibitedModificação bloqueada pelo registrarImpede a alteração não autorizada dos servidores de nomes
serverUpdateProhibitedModificação bloqueada pelo registroProteção do registro contra modificações DNS

Códigos de alerta (críticos)

Esses códigos sinalizam um problema ou uma ação urgente necessária.

Código EPPSignificadoAção necessária
redemptionPeriodDomínio excluído, em período de graça (30 dias)Entre em contato com seu registrar imediatamente para restaurá-lo
pendingDeleteExclusão definitiva iminente (5 dias)Última chance de recuperação, entre em contato com o registro
serverHoldResolução DNS suspensa pelo registroO domínio não resolve mais. Verifique as obrigações junto ao registro
clientHoldResolução DNS suspensa pelo registrarFrequentemente ligado a uma fatura em aberto ou verificação de identidade pendente

Códigos transitórios (informativos)

Esses códigos indicam uma operação em andamento. São temporários.

Código EPPSignificadoDuração típica
pendingTransferTransferência para outro registrar em andamento5 dias (período de aprovação)
pendingCreateRegistro em processamentoAlguns minutos a algumas horas
pendingRenewRenovação em processamentoAlguns minutos
pendingUpdateModificação DNS em andamentoAlguns minutos
addPeriodPeríodo de graça após registro (exclusão com reembolso possível)5 dias
renewPeriodPeríodo de graça após renovação5 dias
transferPeriodPeríodo de graça após transferência5 dias
autoRenewPeriodDomínio renovado automaticamente, cancelamento possível30 a 45 dias

Tabela completa dos códigos EPP

O status ok (ou active) é o status padrão: indica que nenhuma restrição nem operação está em andamento. Esse status desaparece assim que outro código de proteção ou restrição é ativado.

Tabela resumo dos códigos EPP: proteção, alerta e status transitórios

Um domínio corretamente protegido exibe no mínimo clientTransferProhibited. Um domínio crítico (marca, site principal) também deveria ter clientDeleteProhibited e clientUpdateProhibited.

Bloqueio de domínio: a proteção indispensável

Os 3 níveis de locks

Nível 1: registrar lock (transfer lock)

É o bloqueio básico, ativável pela interface do seu registrar. Ele define o status clientTransferProhibited e impede a transferência do domínio para outro registrar sem sua autorização explícita.

Custo: gratuito na maioria dos registrars. Não há motivo para não ativá-lo.

Nível 2: registrar full lock

Além do transfer lock, este nível adiciona clientDeleteProhibited e clientUpdateProhibited. O domínio não pode ser transferido, excluído nem modificado (servidores de nomes, contatos) sem desativar manualmente os locks.

Custo: geralmente gratuito, mas nem sempre ativado por padrão.

Nível 3: registry lock

O próprio registro bloqueia o domínio com os status serverTransferProhibited, serverDeleteProhibited e serverUpdateProhibited. Qualquer modificação exige um procedimento manual junto ao registro, frequentemente com verificação de identidade.

Custo: pago (de 50 a 300 EUR/ano dependendo do TLD e do registrar). Reservado para domínios críticos: marcas, sites e-commerce, infraestrutura.

Verificar seus locks com o RDAP Lookup

Para verificar o estado dos seus bloqueios, consulte seu domínio por meio de uma ferramenta RDAP. Os status EPP retornados indicam imediatamente quais locks estão ativos:

  • clientTransferProhibited visível: transfer lock ativo
  • clientDeleteProhibited visível: delete lock ativo
  • clientUpdateProhibited visível: update lock ativo
  • Nenhum desses status, apenas ok: nenhuma proteção ativa

O que fazer se nenhum lock estiver ativo?

Se seu domínio exibe apenas o status ok sem nenhum código de proteção:

  1. Faça login na interface do seu registrar
  2. Procure a opção "bloqueio de transferência", "transfer lock" ou "domain lock"
  3. Ative-a imediatamente
  4. Para domínios críticos, ative também o delete lock e o update lock se disponíveis
  5. Verifique novamente via RDAP que os status clientTransferProhibited aparecem

Um domínio sem transfer lock pode ser transferido por um terceiro que obtenha o código de autorização (authcode). O roubo de domínio continua sendo uma ameaça real e incidentes recentes o confirmam.

Caso real: o sequestro massivo durante a migração Google Domains para Squarespace (2024)

Em julho de 2024, a aquisição dos domínios do Google Domains pela Squarespace provocou um dos incidentes de domain hijacking mais documentados do ano. Entre 9 e 12 de julho, atacantes assumiram o controle de domínios pertencentes a grandes empresas cripto: Celer Network, Compound Finance, Pendle Finance e Unstoppable Domains, entre outras.

A falha: a Squarespace havia migrado aproximadamente 10 milhões de nomes de domínio do Google Domains, mas sem exigir verificação por e-mail na criação da conta. Os atacantes conseguiram criar contas usando os endereços de e-mail associados aos domínios migrados, antes que os titulares legítimos o fizessem. Uma vez conectados, modificaram os registros DNS para redirecionar o tráfego para sites de phishing.

A autenticação multifator não estava ativada por padrão nas contas migradas, e a plataforma não fornecia nem log de auditoria nem notificação por e-mail para ações nas contas.

Este incidente ilustra por que os bloqueios EPP são essenciais. Um domínio com clientUpdateProhibited ativo não teria seus servidores de nomes modificados, mesmo após uma comprometimento de conta. As proteções EPP atuam como uma rede de segurança independente da segurança da conta no registrar.

WHOIS, RDAP e RGPD: quais dados permanecem visíveis?

Antes do RGPD (2018)

Antes de maio de 2018, uma consulta WHOIS retornava todos os dados do titular sem restrição:

  • Nome completo e organização
  • Endereço postal completo
  • E-mail, telefone, fax
  • Contatos administrativo e técnico

Esses dados eram explorados massivamente: spam direcionado, phishing, roubo de identidade, assédio a titulares. Os serviços de "WHOIS privacy" vendidos pelos registrars eram a única proteção.

Após o RGPD: redação seletiva vs mascaramento total

O RGPD (Regulamento Geral sobre a Proteção de Dados), aplicado desde maio de 2018, impôs uma mudança radical. Os dados pessoais não podem mais ser divulgados sem base legal. Os registros e registrars adotaram duas abordagens:

Redação seletiva: os dados pessoais (nome, endereço, e-mail, telefone) são mascarados ou substituídos por menções genéricas ("REDACTED FOR PRIVACY"). Os dados técnicos (servidores de nomes, datas, status EPP) permanecem visíveis.

Mascaramento total: alguns registros retornam um mínimo absoluto de informações. Apenas o nome de domínio, as datas e os status são expostos.

Na prática, uma consulta RDAP em 2026 retorna tipicamente:

DadoVisível?
Nome de domínioSim
RegistrarSim
Datas (criação, expiração, atualização)Sim
Status EPPSim
Servidores de nomesSim
Nome do titularNão (mascarado)
Endereço do titularNão (mascarado)
E-mail do titularNão (mascarado ou e-mail relay)
Telefone do titularNão (mascarado)

Acesso diferenciado RDAP (anônimo, autenticado, privilegiado)

O RDAP integra nativamente um sistema de acesso diferenciado, algo que o WHOIS não podia oferecer:

Acesso anônimo: apenas dados públicos (nome de domínio, datas, status, servidores de nomes). É o que uma consulta RDAP padrão retorna.

Acesso autenticado: via token OAuth 2.0, um usuário identificado pode acessar dados adicionais. Por exemplo, o titular de um domínio pode consultar suas próprias informações completas.

Acesso privilegiado: reservado às forças policiais, aos organismos de proteção da propriedade intelectual e às equipes de cibersegurança credenciadas.

SSAD e RDRS: rumo a um acesso padronizado aos dados não públicos

A ICANN concebeu o SSAD (System for Standardized Access/Disclosure) para formalizar o acesso aos dados não públicos dos domínios. O projeto, originado do processo EPDP Fase 2, abrange 18 recomendações interdependentes: credenciamento dos solicitantes, critérios de consulta, exigências de resposta, registro de logs e níveis de serviço.

Na prática, o SSAD nunca foi implantado como tal. A avaliação operacional de janeiro de 2022 revelou um custo e uma complexidade desproporcionais. A ICANN então lançou o RDRS (Registration Data Request Service) como sistema de transição. Desde seu lançamento, mais de 13.000 contas de solicitantes únicos foram criadas no RDRS, submetendo aproximadamente 3.600 solicitações de divulgação de dados não públicos junto aos registrars gTLD.

Em outubro de 2025, o conselho de administração da ICANN prorrogou o RDRS até dezembro de 2027. Durante esse período, a ICANN melhora a interface do usuário e desenvolve um protocolo de autenticação dedicado às forças policiais. O RDRS permanece um sistema de transição: a comunidade ICANN ainda debate sua evolução para um modelo permanente, seja o SSAD original ou um sucessor simplificado.

Esse modelo resolve o conflito fundamental entre transparência e privacidade: os dados continuam existindo nas bases dos registros, mas seu acesso é condicionado ao nível de habilitação do solicitante.

Para as equipes de cibersegurança, essa restrição complica as investigações sobre domínios maliciosos. Identificar o titular de um domínio de phishing agora exige uma solicitação formal ao registrar, com justificativa legal. O prazo de tratamento varia de algumas horas a várias semanas dependendo do registrar e da jurisdição.

Para os proprietários de marcas, a proteção é reforçada: suas informações de contato não ficam mais expostas aos agentes maliciosos. Em contrapartida, o monitoramento dos registros de domínios abusivos (typosquatting, homóglifos) depende mais dos dados técnicos (datas, servidores de nomes, registrar) do que dos dados de contato.

🎯 Plano de ação recomendado

1. Verificar seus domínios

Consulte cada domínio crítico por meio de uma ferramenta RDAP. Verifique os status EPP, as datas de expiração e os servidores de nomes. Identifique os domínios sem proteção (status ok sozinho). Priorize os domínios que recebem tráfego, e-mail ou representam uma marca.

2. Ativar os bloqueios de transferência

Para cada domínio sem clientTransferProhibited, ative o bloqueio de transferência na interface do seu registrar. Para domínios críticos (marca, site principal, e-mail), adicione clientDeleteProhibited e clientUpdateProhibited. O procedimento leva menos de 2 minutos e o bloqueio entra em vigor imediatamente.

3. Configurar o DNSSEC

O RDAP exibe o status DNSSEC do seu domínio. Se a menção "unsigned" ou a ausência de dados DNSSEC aparecer, ative a assinatura de zona. O DNSSEC protege a integridade dos seus registros DNS e constitui um pré-requisito para o DANE (autenticação de certificados TLS por DNS). Verifique com o verificador DNSSEC que a cadeia de confiança está completa, da raiz DNS até sua zona.

4. Atualizar seus scripts WHOIS

Se você utiliza scripts ou ferramentas que consultam o WHOIS na porta 43, migre-os para RDAP. As bibliotecas RDAP existem em todas as linguagens comuns (Python: rdap, Go: openrdap, JavaScript: rdap-client). O formato JSON é mais simples de parsear do que o texto livre WHOIS. Use o bootstrap IANA para resolver automaticamente o servidor RDAP de cada TLD em vez de manter uma lista estática de servidores. Verifique que suas consultas direcionam os servidores corretos através do DNS Lookup para confirmar a resolução dos seus domínios.

5. Planejar uma auditoria periódica

Os status EPP, as datas de expiração e as configurações DNS evoluem. Planeje uma verificação trimestral dos seus domínios críticos. Verifique que os bloqueios de transferência continuam ativos (alguns registrars os desativam temporariamente durante operações de manutenção), que o DNSSEC está funcional e que as datas de expiração oferecem uma margem suficiente.


❓ FAQ - Perguntas frequentes

FAQ

Qual é a diferença entre WHOIS e RDAP?

O WHOIS utiliza a porta TCP 43 e retorna texto simples não padronizado, sem criptografia nem autenticação. O RDAP utiliza HTTPS e retorna JSON estruturado (RFC 9083) com criptografia TLS nativa e suporte a acesso diferenciado via OAuth 2.0. O RDAP é o sucessor oficial do WHOIS para os gTLDs desde janeiro de 2025.

O WHOIS ainda funciona em 2026?

Para alguns TLDs, sim. A ICANN não obriga mais os registros gTLD a manter o WHOIS desde 28 de janeiro de 2025, mas também não proíbe mantê-lo. 374 gTLDs já o desativaram. Os ccTLDs (.br, .de, .uk) não estão sujeitos às regras da ICANN e podem manter o WHOIS indefinidamente. Na prática, preveja que o WHOIS desaparecerá progressivamente.

O que significa o código EPP clientTransferProhibited?

Esse código indica que o registrar ativou um bloqueio de transferência no domínio. Nenhuma transferência para outro registrar pode ser iniciada enquanto esse status estiver ativo. É a proteção básica contra o roubo de domínio. Todo titular deveria ativá-lo em seus domínios.

Meu domínio exibe apenas o status ok, é normal?

O status ok significa que nenhuma restrição está ativa. O domínio pode ser transferido, modificado ou excluído sem obstáculo. Se é um domínio importante, ative imediatamente o transfer lock (clientTransferProhibited) através do seu registrar para protegê-lo.

Ainda é possível ver os dados do proprietário de um domínio?

Em acesso anônimo, não. Desde o RGPD (2018), os dados pessoais do titular (nome, endereço, e-mail, telefone) são mascarados nas respostas WHOIS e RDAP. Apenas os dados técnicos permanecem visíveis: nome de domínio, registrar, datas, status EPP, servidores de nomes. Um acesso autenticado ou privilegiado pode revelar mais dados conforme o nível de habilitação.

O que é o registry lock e quanto custa?

O registry lock é um bloqueio aplicado no nível do registro (Verisign, AFNIC, etc.), com os status serverTransferProhibited, serverDeleteProhibited e serverUpdateProhibited. Qualquer modificação exige um procedimento manual com verificação de identidade. O custo varia de 50 a 300 EUR/ano dependendo do TLD e do registrar. É recomendado para domínios de marca e sites de alto valor.

Como migrar meus scripts WHOIS para RDAP?

Substitua as consultas TCP porta 43 por requisições HTTPS para os servidores RDAP. Use o bootstrap IANA (RFC 9224) para descobrir automaticamente o servidor RDAP de cada TLD. As respostas JSON são mais simples de parsear do que o texto livre WHOIS. Bibliotecas RDAP existem para Python, Go, JavaScript, Ruby e a maioria das linguagens comuns.

O RDAP exibe as informações DNSSEC de um domínio?

Sim. A resposta RDAP inclui os dados de delegação segura (secure DNS) quando o DNSSEC está ativo no domínio: algoritmo, tipo de digest e fingerprint DS. Se o domínio não tem DNSSEC, essa seção está ausente ou indica que a zona não está assinada.

Baixe as tabelas comparativas

Assistentes conseguem reutilizar os números consultando os ficheiros JSON ou CSV abaixo.

📖 Glossário

  • WHOIS: protocolo de consulta de dados de registro de domínios (RFC 3912), utilizando a porta TCP 43. Em processo de substituição pelo RDAP.
  • RDAP: Registration Data Access Protocol (RFC 9082/9083). Sucessor do WHOIS, baseado em HTTPS e JSON, com criptografia e acesso diferenciado nativos.
  • EPP: Extensible Provisioning Protocol (RFC 5730). Protocolo utilizado entre registrars e registros para gerenciar domínios. Os códigos de status EPP indicam o estado de um domínio.
  • Bootstrap IANA: arquivo JSON centralizado (RFC 9224) que associa cada TLD à URL do seu servidor RDAP. Permite a descoberta automática do servidor correto.
  • Registro (registry): organismo que gerencia um TLD. Verisign para .com, AFNIC para .fr. Armazena os dados da zona e os registros de domínios.
  • Registrar: revendedor credenciado que vende e gerencia nomes de domínio em nome dos titulares. OVHcloud, Gandi, GoDaddy são registrars.
  • Transfer lock: bloqueio que impede a transferência de um domínio para outro registrar. Corresponde ao status EPP clientTransferProhibited.
  • Registry lock: bloqueio aplicado no nível do registro com verificação manual. Status serverTransferProhibited, serverDeleteProhibited, serverUpdateProhibited.
  • Thin registry: registro que armazena apenas os dados mínimos (nome, NS, datas, status). Os dados completos ficam no registrar. Exemplo: .com.
  • Thick registry: registro que centraliza todos os dados, incluindo os contatos do titular. Exemplo: .fr.
  • Redemption period: período de graça de 30 dias após a exclusão de um domínio, durante o qual o titular pode restaurá-lo mediante pagamento de taxa.
  • RGPD: Regulamento Geral sobre a Proteção de Dados. Regulamento europeu que impõe a proteção de dados pessoais e provocou o mascaramento dos dados de contato no WHOIS e RDAP.

📚 Guias de RDAP e gestão de domínio relacionados

Fontes

Artigos relacionados