Por que monitorar os relatórios DMARC?
DMARC (Domain-based Message Authentication, Reporting and Conformance, RFC 7489) é o padrão de autenticação de e-mail que unifica SPF e DKIM para proteger seu domínio contra falsificação e phishing. Mas publicar um registro DMARC é apenas o primeiro passo. Sem monitoramento contínuo, você não sabe:
- Quais fontes enviam e-mails em nome do seu domínio
- Se seus fluxos legítimos de e-mail passam nos controles SPF e DKIM com alinhamento correto
- Se terceiros não autorizados estão explorando seu domínio para phishing ou spam
Problemas comuns detectados através do monitoring DMARC:
- Remetentes terceirizados mal configurados: um CRM, plataforma de newsletter ou sistema de faturamento envia e-mails pelo seu domínio sem alinhamento SPF ou DKIM adequado. Seus e-mails vão parar no spam ou são rejeitados.
- Falsificação de domínio e phishing: atores maliciosos forjam seu endereço From para enviar e-mails de phishing. Sem monitoring, você não tem visibilidade sobre esses ataques.
- Migrações de e-mail incompletas: após trocar de provedor de e-mail, o serviço antigo continua enviando e-mails sem alinhamento, derrubando sua taxa de conformidade DMARC.
- Serviços de e-mail de TI paralela: departamentos usam serviços de e-mail que você não autorizou. Os relatórios DMARC revelam esses remetentes desconhecidos.
Como funciona a autenticação DMARC
O DMARC se baseia em dois protocolos subjacentes: SPF (Sender Policy Framework) e DKIM (DomainKeys Identified Mail). Cada um autentica um aspecto diferente do e-mail:
| Protocolo | O que verifica | Como funciona |
|---|---|---|
| SPF | IP do remetente do envelope | O servidor receptor verifica se o IP do remetente está listado no registro DNS SPF do domínio |
| DKIM | Integridade da mensagem | Uma assinatura criptográfica no cabeçalho do e-mail é verificada contra uma chave pública no DNS |
| DMARC | Alinhamento de identificadores | Verifica se pelo menos um entre SPF ou DKIM passa e está alinhado com o domínio do cabeçalho From |
O conceito-chave é o alinhamento. SPF e DKIM podem ambos passar, mas se nenhum estiver alinhado com o domínio no cabeçalho From, o DMARC ainda falha. Esta é a causa mais comum de falhas de autenticação, e a principal razão pela qual o monitoring é importante.
O DMARC também define o que os servidores receptores devem fazer quando a autenticação falha: nada (p=none), colocar a mensagem em quarentena (p=quarantine) ou rejeitá-la (p=reject).
Como configurar o monitoring DMARC em 3 passos
Passo 1: Adicione seu domínio e verifique a propriedade
Faça login e registre o domínio que deseja monitorar. Adicione o registro TXT de verificação do CaptainDNS ao seu DNS. Esse sistema de verificação é compartilhado entre todos os serviços do CaptainDNS (hospedagem MTA-STS, monitoring TLS-RPT, hospedagem BIMI).
Passo 2: Configure seu registro DNS DMARC
O assistente de configuração analisa o estado DNS atual e propõe o registro exato a publicar:
- Sem registro DMARC existente: um registro completo é gerado com
p=nonee nosso endereçorua= - Registro DMARC existente: sua política, configurações de alinhamento e endereços
rua=existentes são preservados; nosso endereço é adicionado automaticamente - Registro existente inválido: o problema é sinalizado e uma substituição limpa é proposta
Basta copiar o host (_dmarc.seudominio.com) e o valor, depois colá-los no seu provedor DNS.
Passo 3: Os relatórios são recebidos e analisados automaticamente
Os provedores de e-mail começam a enviar relatórios agregados em 24 a 48 horas. O CaptainDNS os recebe, descomprime o XML, analisa os resultados de autenticação e exibe os resultados no seu painel: pontuações de conformidade, IPs de origem, taxas de sucesso/falha e disposições aplicadas.
Entendendo os relatórios DMARC agregados
Os relatórios DMARC agregados (rua) são arquivos XML enviados periodicamente (geralmente a cada 24 horas) por provedores de e-mail como Google, Microsoft, Yahoo e Apple. Eles descrevem os resultados de autenticação para cada fonte que enviou e-mails usando seu domínio durante o período de relatório.
RUA vs RUF: relatórios agregados vs relatórios de falha
O DMARC define dois tipos de relatórios:
| Tipo de relatório | Tag | Frequência | Conteúdo | Suporte dos provedores |
|---|---|---|---|---|
| Agregado (RUA) | rua= | Diário (geralmente a cada 24h) | Dados de autenticação resumidos por IP de origem | Amplamente suportado por todos os principais provedores |
| Forense (RUF) | ruf= | Por falha | Detalhes de mensagens individuais incluindo cabeçalhos | Muito limitado (a maioria dos provedores não envia relatórios RUF por questões de privacidade) |
O CaptainDNS foca nos relatórios agregados (RUA), que fornecem os dados necessários para acompanhamento de conformidade e identificação de fontes. Relatórios forenses raramente estão disponíveis na prática.
O que contém um relatório DMARC agregado?
| Campo | Descrição |
|---|---|
| Organização remetente | O provedor de e-mail que gerou o relatório (Google, Microsoft, Yahoo, etc.) |
| Intervalo de datas | Timestamps de início e fim da janela de relatório |
| Política publicada | Sua política DMARC (none, quarantine, reject) e porcentagens aplicadas |
| Resultados por IP de origem | Para cada IP de envio: contagem de mensagens, resultado SPF, resultado DKIM, status de alinhamento, disposição aplicada |
| Identificadores de cabeçalho | Domínio do cabeçalho From e domínios usados para avaliação SPF e DKIM |
Exemplo de relatório DMARC agregado
Aqui está um extrato simplificado de um relatório DMARC agregado em formato XML:
<?xml version="1.0" encoding="UTF-8"?>
<feedback>
<report_metadata>
<org_name>google.com</org_name>
<date_range>
<begin>1710201600</begin>
<end>1710288000</end>
</date_range>
</report_metadata>
<policy_published>
<domain>example.com</domain>
<p>none</p>
<sp>none</sp>
<pct>100</pct>
</policy_published>
<record>
<row>
<source_ip>203.0.113.1</source_ip>
<count>1547</count>
<policy_evaluated>
<disposition>none</disposition>
<dkim>pass</dkim>
<spf>pass</spf>
</policy_evaluated>
</row>
<row>
<source_ip>198.51.100.42</source_ip>
<count>23</count>
<policy_evaluated>
<disposition>none</disposition>
<dkim>fail</dkim>
<spf>fail</spf>
</policy_evaluated>
</row>
</record>
</feedback>
A primeira linha mostra 1.547 mensagens de uma fonte legítima passando em ambos os controles. A segunda linha revela 23 mensagens de um IP desconhecido falhando tanto em SPF quanto em DKIM, uma potencial tentativa de falsificação. O CaptainDNS analisa esses relatórios automaticamente e apresenta os dados no seu painel.
Referência das tags do registro DMARC
Um registro DMARC TXT é publicado em _dmarc.seudominio.com. Aqui estão as tags disponíveis:
| Tag | Obrigatória | Exemplo | Descrição |
|---|---|---|---|
v | Sim | v=DMARC1 | Versão do protocolo (sempre DMARC1) |
p | Sim | p=none | Política para o domínio: none, quarantine ou reject |
sp | Não | sp=reject | Política para subdomínios (herda de p se não definida) |
rua | Não | rua=mailto:reports@example.com | Onde enviar os relatórios agregados |
ruf | Não | ruf=mailto:forensics@example.com | Onde enviar os relatórios de falha |
adkim | Não | adkim=s | Modo de alinhamento DKIM: r (relaxado, padrão) ou s (estrito) |
aspf | Não | aspf=r | Modo de alinhamento SPF: r (relaxado, padrão) ou s (estrito) |
pct | Não | pct=50 | Porcentagem de mensagens sujeitas à política (padrão 100) |
fo | Não | fo=1 | Opções de relatório forense: 0 (padrão), 1, d, s |
ri | Não | ri=86400 | Intervalo de relatórios em segundos (padrão 86400 = 24h) |
Use nosso Gerador DMARC para criar um registro válido, ou o Verificador de sintaxe DMARC para validar um existente.
Do monitoring à aplicação: o caminho até p=reject
O DMARC é mais eficaz com p=reject, onde mensagens falsificadas são descartadas completamente. Mas passar diretamente para reject sem monitoring é perigoso: remetentes legítimos com autenticação mal configurada terão seus e-mails bloqueados.
Progressão recomendada:
-
p=none(apenas monitoring): colete relatórios por 2 a 4 semanas. Identifique todas as fontes legítimas e corrija qualquer problema de alinhamento SPF/DKIM. Meta: taxa de conformidade acima de 95%. -
p=quarantine(aplicação parcial): mensagens com falha são enviadas para spam em vez da caixa de entrada. Usepct=25inicialmente, depois aumente para 50% e 100% ao longo de 2 a 4 semanas. Monitore se e-mails legítimos estão sendo colocados em quarentena. -
p=reject(aplicação total): mensagens com falha são descartadas. A falsificação de domínio é totalmente bloqueada. Comece compct=25, depois aumente até 100%.
Cronograma: A maioria das organizações completa essa jornada em 4 a 8 semanas. Não tenha pressa. Cada etapa deve confirmar que nenhum fluxo legítimo de e-mail é impactado.
Atingir p=reject também desbloqueia o BIMI (Brand Indicators for Message Identification), que exibe o logotipo da sua marca ao lado dos seus e-mails em caixas de entrada compatíveis.
Requisitos DMARC do Google e Yahoo
Desde fevereiro de 2024, o Google e o Yahoo aplicam requisitos mais rigorosos de autenticação de e-mail para remetentes em massa (5.000+ mensagens por dia para endereços Gmail ou Yahoo):
- Registro DMARC obrigatório: remetentes em massa devem publicar um registro DMARC com pelo menos
p=none - SPF e DKIM obrigatórios: ambos os protocolos devem ser configurados, não apenas um
- Alinhamento obrigatório: o domínio do cabeçalho From deve estar alinhado com SPF ou DKIM
- Cancelamento de inscrição com um clique: e-mails de marketing devem suportar o cancelamento de inscrição com um clique conforme RFC 8058
O monitoring DMARC é essencial para atender a esses requisitos. Sem ele, você não pode verificar se suas fontes de e-mail passam nos controles de autenticação ou manter a taxa de conformidade exigida. Remetentes não conformes correm o risco de ter seus e-mails limitados ou rejeitados pelo Google e Yahoo.
Falhas DMARC comuns e como corrigi-las
| Falha | Causa | Correção |
|---|---|---|
| Alinhamento SPF falha | O domínio do remetente do envelope difere do domínio do cabeçalho From | Configure o serviço terceirizado para usar seu domínio como remetente do envelope, ou adicione os IPs de envio ao seu registro SPF |
| Alinhamento DKIM falha | A assinatura DKIM usa um domínio diferente do cabeçalho From | Configure a assinatura DKIM com seu domínio (não o domínio padrão do provedor) |
| SPF excede o limite de consultas DNS | O registro SPF tem mais de 10 consultas DNS | Simplifique seu registro SPF ou remova includes não utilizados. Use nosso Verificador de sintaxe SPF |
| Remetente terceirizado falha em ambos | O serviço envia em seu nome sem SPF ou DKIM | Adicione os IPs do serviço ao seu registro SPF e configure a assinatura DKIM |
| Falsificação de subdomínio | Atacantes usam subdomínios que você não protegeu | Adicione sp=reject ao seu registro DMARC para aplicar a política de rejeição a todos os subdomínios |
| E-mail encaminhado falha | O encaminhamento de e-mail quebra o SPF; o DKIM sobrevive se o corpo não for alterado | Certifique-se de que o DKIM está configurado, ele sobrevive ao encaminhamento. Considere o suporte a ARC (Authenticated Received Chain) |
Casos de uso reais
Caso 1: Identificando um serviço terceirizado mal configurado
Sintoma: A taxa de conformidade DMARC cai de 98% para 72% em uma semana.
Diagnóstico: O painel mostra um novo IP de origem enviando volume significativo sem alinhamento DKIM. Trata-se do novo CRM de marketing, configurado sem assinatura DKIM para seu domínio.
Ação: Configure a assinatura DKIM no CRM. A taxa de conformidade se recupera nos relatórios seguintes.
Caso 2: Detectando falsificação de domínio
Sintoma: IPs de origem desconhecidos aparecem nos relatórios, enviando e-mails em nome do seu domínio com falha total em SPF e DKIM.
Diagnóstico: Os relatórios DMARC revelam tentativas de phishing a partir de servidores em jurisdições suspeitas. Sua política p=none permite que essas mensagens passem.
Ação: Passe progressivamente sua política de p=none para p=quarantine e depois para p=reject. Os relatórios seguintes confirmam que as mensagens fraudulentas estão sendo rejeitadas.
Caso 3: Atendendo aos requisitos de remetentes em massa do Google
Sintoma: O Gmail começa a adiar seus e-mails de marketing com erros temporários 4xx. As taxas de entrega caem.
Diagnóstico: O monitoring DMARC mostra que sua plataforma de newsletter envia e-mails sem alinhamento DKIM ao domínio do cabeçalho From. A política de remetentes em massa do Google exige conformidade de autenticação.
Ação: Configure a assinatura DKIM para seu domínio na plataforma de newsletter e verifique o alinhamento através dos relatórios DMARC. As taxas de entrega voltam ao normal em poucos dias.
FAQ - Perguntas frequentes
P: O que é monitoring DMARC?
R: Monitoring DMARC significa receber e analisar os relatórios agregados (rua) enviados pelos provedores de e-mail. Esses relatórios mostram quais fontes enviam e-mails em nome do seu domínio e se passam nos controles SPF e DKIM com o alinhamento correto.
P: Qual é a diferença entre relatórios DMARC agregados (RUA) e relatórios de falha (RUF)?
R: Os relatórios agregados (rua) são enviados diariamente e contêm dados de autenticação resumidos por IP de origem. Os relatórios de falha (ruf) são enviados para falhas individuais de mensagens e contêm mais detalhes, incluindo cabeçalhos de mensagens. A maioria dos provedores envia apenas relatórios agregados. O CaptainDNS foca na análise de relatórios agregados.
P: Como o DMARC funciona com SPF e DKIM?
R: O DMARC se baseia no SPF e DKIM adicionando o alinhamento de identificadores. O SPF valida o IP do remetente do envelope, o DKIM valida uma assinatura criptográfica e o DMARC verifica se pelo menos um passa com alinhamento ao domínio do cabeçalho From. O monitoring revela quando o alinhamento falha.
P: Com qual política DMARC devo começar?
R: Comece com p=none para monitorar sem afetar a entrega de e-mails. Quando sua taxa de conformidade DMARC estiver consistentemente acima de 95%, passe para p=quarantine. Após confirmar que nenhum e-mail legítimo é impactado, defina p=reject para proteção total contra falsificação.
P: Como configuro o monitoring DMARC?
R: Adicione seu domínio no CaptainDNS, verifique a propriedade pelo registro TXT e depois siga o assistente de configuração que detecta seu registro DMARC atual e propõe a atualização exata necessária. Os relatórios começam a chegar em 24 a 48 horas.
P: O monitoring DMARC é gratuito com o CaptainDNS?
R: Sim, completamente gratuito para até 5 domínios. Sem taxas ocultas, sem período de teste. Todo domínio deveria poder monitorar seus relatórios DMARC agregados independentemente do orçamento.
P: O Google e o Yahoo exigem DMARC?
R: Sim. Desde fevereiro de 2024, o Google e o Yahoo exigem que remetentes em massa (5.000+ mensagens por dia) publiquem um registro DMARC. O monitoring ajuda você a atender e manter esses requisitos acompanhando a conformidade de autenticação.
P: O que acontece se eu definir minha política DMARC como reject?
R: Com p=reject, os servidores receptores descartam mensagens que falham tanto no alinhamento SPF quanto DKIM. Isso previne completamente a falsificação de domínio, mas pode bloquear e-mails legítimos se os remetentes terceirizados não estiverem configurados corretamente. Sempre monitore primeiro com p=none.
P: Quanto tempo leva para receber relatórios DMARC?
R: A maioria dos provedores de e-mail envia relatórios agregados a cada 24 horas. Após publicar seu endereço rua=, espere os primeiros relatórios em 24 a 48 horas, dependendo do seu volume de e-mails.
P: Qual é a relação entre monitoring DMARC e registro DMARC?
R: O registro DMARC define sua política de autenticação (none, quarantine, reject) e a tag rua= especifica onde enviar os relatórios. O monitoring DMARC analisa esses relatórios para mostrar quem está usando seu domínio e se a autenticação está funcionando corretamente.
Ferramentas complementares
| Ferramenta | Utilidade |
|---|---|
| Verificação de registro DMARC | Verificar o registro DMARC DNS do seu domínio |
| Gerador DMARC | Gerar um registro DNS DMARC |
| Verificação de sintaxe DMARC | Validar a sintaxe de um registro DMARC |
| Verificação de registro SPF | Verificar seu registro DNS SPF |
| Verificação de registro DKIM | Verificar seu registro DNS DKIM |
| Hospedagem MTA-STS | Hospedar gratuitamente sua política MTA-STS |
| Monitoring TLS-RPT | Monitorar os relatórios SMTP TLS |
| Hospedagem BIMI | Hospedar gratuitamente seu logotipo e certificado BIMI |
Recursos úteis
- RFC 7489: DMARC, especificação oficial DMARC
- RFC 7208: SPF, Sender Policy Framework
- RFC 6376: DKIM, DomainKeys Identified Mail
- Google: Email sender guidelines, requisitos para remetentes em massa
- Yahoo: Sender best practices, requisitos de autenticação do Yahoo
- M3AAWG Best Practices, recomendações do Messaging Anti-Abuse Working Group