Se você não quer que sua campanha seja vista negativamente pelas provedoras, é preciso não só saber o que é DKIM, mas aplicá-lo sem exceções. Veja abaixo como esse sistema funciona, e como utilizá-lo da melhor forma e muito mais.
Se você não quer que sua campanha seja vista negativamente pelas provedoras, é preciso não só saber o que é DKIM, mas aplicá-lo sem exceções. Veja abaixo como esse sistema funciona, e como utilizá-lo da melhor forma e muito mais.
Os profissionais de Marketing precisam saber o que é DKIM. A sigla se refere a “DomainKeys Identified Mail” ou “Mensagem Identificada por Chave de Domínio”, em tradução livre, e é uma ferramenta para autenticar emails oficiais. Em outras palavras, ela prova que a mensagem foi enviada por uma fonte confiável. Além disso, também demonstra que não houve modificações antes do email chegar ao destino.
Isso é de grande importância atualmente, já que os grandes servidores de emails possuem barreiras de segurança cada vez mais rigorosas, principalmente para email marketing.
Aliás, ela se distingue de outras duas tecnologias com funções semelhantes, SPF e DMARC, mas pode ser utilizada em conjunto com ambas. Na verdade, sua função vai além da mera proteção de dados, sendo um parâmetro técnico muito importante para disparos e envio de emails em massa.
Autenticar emails de qualquer tipo é necessário em diferentes esferas. Dessa forma, não há dúvidas que DKIM é muito importante. Entretanto, existem motivos mais específicos para utilizar essa tecnologia nas campanhas de marketing, como pode ser visto logo abaixo:
Ter o nome da sua empresa vinculado a alguma mensagem mal-intencionada é algo terrível para a reputação entre os clientes. Por isso, o uso do DKIM é necessário para proteger o conteúdo daquele email, garantindo que ele chegue ao destinatário da mesma forma que foi enviado, sem alterações.
Um email com conteúdo de qualidade pode ficar retido na caixa de spam ou nem chegar ao destino por conta da baixa reputação entre os serviços de email. Em outras palavras, plataformas como Outlook ou Gmail podem filtrar mensagens vindas de domínios que não são considerados confiáveis.
Um email profissional pode alcançar seu destino sem DKIM? É possível que sim, mas os serviços e provedores tornam isso cada vez menos provável. Além disso, pouco importa alcançar o seu público, mas ter seu conteúdo modificado no meio do caminho.
DKIM é um recurso que não fica visível para o usuário, funcionando apenas na comunicação entre os servidores. Nesse sentido, o recurso se divide em dois procedimentos, interagindo tanto com o serviço que recebe a mensagem (receptor), quanto com o remetente.
Além disso, o DKIM gera duas chaves de autenticação (as “Keys”). Uma é privada, responsável por criptografar os dados do remetente (cabeçalho) e o conteúdo do email. Essa chave fica armazenada no servidor remetente. Já a outra chave gerada é pública e inserida no registro TXT no DNS do seu domínio.
Ao receber o email, o servidor do destinatário identifica que a mensagem está protegida por autenticação DKIM. Assim, ele usará justamente a chave pública, extraída do DNS, para descriptografar a mensagem, exibindo o conteúdo original na íntegra.
Para você visualizar melhor, uma chave pública aparece no registro DKIM do DNS mais ou menos dessa forma:
v=DKIM1; k=rsa; t=s; p=””*********….”” |
Mas o que isso significa?
Variável | Explicação |
v | Versão do DKIM utilizado |
k | O tipo de chave pública utilizado (sempre será “rsa”) |
p | A chave em si, seja gerada pelo servidor de envio do email ou por uma ferramenta terceirizada |
Se o seu provedor de serviço de email possuir esse recurso, as chaves DKIM serão geradas automaticamente. Essa é a função principal, já que o par de criptografia chaves é o que assegura a autenticidade da mensagem.
Portanto, ao enviar a mensagem também para um provedor de serviço de email com DKIM, o sistema protegido por um recurso baseado criptografia será descriptografado e o destinatário terá acesso ao conteúdo de marketing. Isso é possível justamente por conta da chave pública, mencionada lá em cima.
Repetindo o que falamos acima, um serviço de email de qualidade deve ser capaz não só de enviar mensagens assinadas ao utilizar DKIM, mas também de receber emails com criptografadas com o protocolo DKIM.
Em outras palavras, assim que a mensagem chega ao seu endereço eletrônico, o servidor destinatário confere se o conteúdo está intacto. Se não houver modificações, ele a envia para a caixa de entrada. Para emails com mudanças detectadas, o destino costuma ser a caixa de spam.
DKIM não é o único recurso de segurança para garantir a autenticidade de um email para profissionais de marketing. SPF e DMARC são outros protocolos que também possuem esse objetivo, mas que utilizam abordagens diferentes para alcançá-lo.
Existem justamente por conta das várias tentativas de falsificação de emails que ocorrem diariamente, tornando cada vez mais necessário o uso de ferramentas anti spam.
Começando pelo DKIM, seu objetivo básico é “falar” o seguinte ao servidor que receberá o email: essa mensagem foi realmente enviada por esse endereço e ninguém modificou ela antes de chegar até aqui.
Já o SPF, Sender Policy Framework ou Estrutura de Políticas do Remetente, em tradução livre, basicamente informa que aquele servidor realmente pode enviar email usando aquele domínio. Por exemplo, imagine que você utiliza o registro@suaempresa para enviar emails a partir da Selzy.
Nesse caso, o SPF informará aos destinatários que a Selzy possui autorização para enviar mensagens através do seu domínio. Isso impede que terceiros enviem emails com o endereço eletrônico da sua empresa, algo que nenhuma companhia deseja.
Tudo isso é feito utilizando o IP como base, já que o SPF confere a autenticidade do email através das informações no endereço IP do servidor que o enviou.
E o DMARC? É a sigla para “Domain-based Message Authentication Reporting and Conformance”, ou “Autenticação, Relatórios e Conformidade de Mensagens Baseadas em Domínio” e é justamente a barreira final. O recurso une as verificações feitas através de DKIM e SPF.
Na verdade, o DMARC pode ser descrito mais como uma política de segurança do que como um recurso em si. Com o DMARC definido, o servidor saberá como lidar com os emails, usando os procedimentos já citados.
Além disso, o DMARC também define a abordagem do servidor para as mensagens falsas, gerando avisos e relatórios sobre o acontecimento. Com isso, além de proteger o usuário no momento, também previne futuros problemas.
Não é possível configurar sua própria autenticação via DKIM sem um domínio próprio. Como é preciso configurar o recurso no servidor responsável pelos envios, também é preciso ter acesso administrativo na plataforma usada. Se você consegue cumprir esses dois parâmetros, poderá seguir os passos abaixo para implementar o sistema DKIM.
O DKIM funciona através do par de chaves de criptografia já explicados nos tópicos anteriores. Quem utiliza a plataforma Selzy só precisará configurar a chave pública.
Isso pode ser feito através das “Configurações da Conta”. Essa sessão pode ser encontrada na aba “Autenticação de Domínio”. Após abrir as configurações, clique em “Adicionar”, insira o domain que será configurado e selecione “Obter configurações”.
Com a chave pública criada, você precisará vinculá-la ao domínio do site. Todavia, esse procedimento pode ser um pouco mais complexo. Ele varia conforme o provedor usado pela sua página, então busque saber com o serviço responsável.
Geralmente, essa configuração é feita da seguinte maneira:
Dificilmente o servidor do domínio será atualizado imediatamente. Por isso, tenha paciência e aguarde algumas horas. Caso tenha dúvidas, os Termos e Condições do serviço costumam fornecer informações sobre esse tipo de procedimento.
Após fazer tudo isso, você vai querer saber se o procedimento deu certo. Ou seja, se os emails disparados através do seu domain são autenticados através de DKIM. Mas como saber se o recurso está funcionando ou não?
É preciso ir além de simplesmente conferir se as chaves estão registradas corretamente. Assim, é possível testar o funcionamento do DKIM através de serviços de terceiros, como estes:
Outra forma de saber se o DKIM está funcionando corretamente é através do próprio provedor de serviço de emails, como o Selzy. Aliás, é interessante usar a plataforma como exemplo, por ser fácil de testar a segurança do DKIM com ela.
Nesse sentido, você pode testar indo até a “Configurações da conta”, a mesma sessão onde mostramos como configurar o recurso. O próximo passo é selecionar a opção “Autenticação de domínio”.
Nessa seção, o status do seu domínio em relação à autenticação será mostrado. Se estiver marcado como “ativo”, as chaves estão funcionando e a criptografia está protegendo os emails como previsto.
Também é possível testar de uma forma mais óbvia: disparando para vários emails de serviços diferentes. Ou seja, para o Gmail, Outlook, Yahoo e assim por diante. Essa prática de teste pode até estar incluída em sua lista de ações do seu email marketing checklist.
Primeiro, se o email for para a caixa de spam, já dá para saber que algo deu errado. Além disso, alguns provedores permitem conferir as informações “técnicas” do email, ou cabeçalho, incluindo as próprias chaves DKIM.
Nos códigos da mensagem, busque por “dkim=…”. Se estiver escrito “dkim=pass”, as chaves são reconhecidas como verdadeiras. Se estiver escrito “dkim=false”, o sistema não reconhece as chaves e caracteriza a mensagem como modificada e não confiável.
Fez o teste acima e notou que a assinatura através de DKIM não é reconhecida? Não precisa se desesperar, geralmente isso é bem fácil de resolver, não impedindo os usuários que desejam aprender a como enviar email para várias pessoas individualmente.
Antes de realizar qualquer configuração, confira se a chave pública foi copiada corretamente. Se somente um número ou letra estiver incorreto, os servidores de destino não vão reconhecer aquela chave como correta.
Aliás, nem todos os serviços hospedagem de domínios aceitam chaves de criptografia da mesma forma. Por exemplo, alguns vão permitir chave apenas até um certo tamanho. Se a chave gerada ultrapassa esse tamanho, será preciso contatar o suporte do serviço.
Conferiu as chaves e elas estão corretas, mas o DKIM ainda não é reconhecido? Isso pode ser causado por ter dois ou mais servidores DNS instalados com seu domínio. Se um deles estiver com problemas nas chaves ou nas configurações, será o suficiente para o DKIM não funcionar.
É preciso utilizar ferramentas cada vez mais avançadas para proteger seu domínio e suas campanhas de email marketing. Inclusive, os próprios provedores utilizam vários recursos para conferir se uma mensagem é confiável, sendo preciso acompanhar esse avanço tecnológico para preservar e fortalecer a segurança digital.
Sobre o assunto, vale a pena se lembrar do seguinte: