Como ler e analisar os campos de cabeçalho e informações sobre SPF, DKIM, SpamAssassin

laptop screenshot of email headers in mailfence user interface

Sumário

Compartilhe este artigo:

Esta postagem de blog explicará como ler e entender o “cabeçalho de e-mail” que acompanha todos os e-mails. Ele contém detalhes sobre o remetente, a rota tomada e o destinatário. Use essas informações para evitar e-mails indesejados ou para reconhecer um golpe ou malware entregue por e-mail.

Mailfence - Obtenha seu e-mail seguro e gratuito.

4.1 baseado em 177 avaliações de usuários

Mailfence - Get your free, secure email today.

4.1 based on 177 user reviews

Como acessar o cabeçalho da mensagem

Na interface da Web do Mailfence -> Simplesmente vá para a sua caixa de correio -> Clique com o botão direito do mouse no e-mail -> Ver código-fonte

Email Header


A maioria dos clientes de e-mail permite acesso ao cabeçalho da mensagem. A lista a seguir contém alguns clientes populares de e-mail e de webmail.
Por favor, consulte o manual do seu cliente de e-mail se o seu cliente de e-mail não estiver incluído nesta lista.

Visualizar o cabeçalho do e-mail no Gmail do Gmail:

Entre na sua conta através da interface web e abra a mensagem (clique nela). Clique na “seta para baixo” no canto superior direito da mensagem e selecione “Mostrar original”.

Veja o cabeçalho do e-mail no Yahoo Mail Webmail:

Entre na sua conta através da interface web e abra a mensagem (clique nela). Clique em “Ações” e selecione “Visualizar cabeçalho completo”.

Veja o cabeçalho do e-mail no Hotmail Webmail:

Entre na sua conta através da interface web e vá para a lista de mensagens. Clique com o botão direito na mensagem e selecione “Visualizar a origem da mensagem”.

Veja os cabeçalhos da Internet no MS Outlook:

Abra a mensagem no MS Outlook. Agora vá para “Visualizar” e selecione “Opções de mensagem” ou “Arquivo” -> “Informações” -> “Propriedades”. Marque “Cabeçalhos da Internet”.

Veja o cabeçalho do e-mail no Thunderbird:

Abra a mensagem, clique em “Visualizar” e selecione “Origem da mensagem”.

Veja o cabeçalho do e-mail no MS Windows Mail (e no MS Outlook Express):

Selecione a mensagem na lista, clique com o botão direito nela e selecione “Propriedades” e vá para “Detalhes”.

Nota: as instruções mencionadas acima podem variar dependendo da versão do cliente de email que você está usando.

Como usar campos de cabeçalho de e-mail

Usaremos o seguinte cabeçalho de mensagem de amostra. A fonte em azul descreverá o que cada um dos campos comuns em um cabeçalho de e-mail representa e como essas informações podem ser usadas de maneira útil.

Campos padrão de cabeçalho de e-mail
Recebido: de sender_mail_server ([bbb.bbb.bbb.bbb])
por recipient_mail_exchanger (envelope de <example@gmail.com>) com ESMTPS

A mensagem foi recebida pelo recipient_mail_exchanger do servidor sender_mail_server com um endereço IP bbb.bbb.bbb.bbb em STARTTLS (“S” na tag ESMTP significa secure).

for <example@mailfence.com> ; Wed, 7 Sep 2018 12:35:32 +0200 (CEST)
Return-Path: example@gmail.com

LO servidor de e-mail envia um e-mail de notificação para o endereço especificado aqui, quando a mensagem é retornada ao remetente ou não pode ser entregue. Esse endereço é comumente chamado de “endereço de resposta” e pode ser diferente do endereço de e-mail do remetente.

Received: by xyz.google.com with SMTP id abc.xyz
for <example@mailfence.com>; Wed, 07 Sep 2018 03:35:32 -0700 (PDT)
... 
A mensagem passa por todos esses servidores de email (ou MTAs) (geralmente de 1 a 3) de sender_mail_server para recipient_mail_exchanger.
Received: from ‘Sender_display_name’ ([aaa.aaa.aaa.aaa])

A mensagem foi enviada do dispositivo do remetente com o endereço IP aaa.aaa.aaa.aaa. Você também encontrará no campo de cabeçalho X-Originating-IP. Esse endereço IP é suprimido principalmente por clientes de e-mail amigáveis à privacidade, pois pode revelar detalhes sobre a localização do remetente.

by sender_server_domain_name with ESMTPSA id abc_xyz_123
for <example@mailfence.com>
(version=TLS1 cipher=ECDHE-RSA-AES128-SHA bits=128/128);
Wed, 07 Sep 2018 03:35:31 -0700 (PDT)

Depois de receber uma mensagem do dispositivo do remetente com o endereço IP “aaa.aaa.aaa.aaa”, o servidor de email sender_server_domain_name transfere a mensagem para STARTTLS (na tag ESMTP, “S” significa seguro e “A” As informações também incluem a versão TLS e o conjunto de criptografia usado pelo protocolo STARTTLS.
Alguns podem tentar simular as informações de roteamento, e seu servidor de e-mail deve avisá-lo de que algo estava errado com a transferência de sender_server_domain_name para recipient_mail_exchanger.

From: example@gmail.com

Endereço do remetente da mensagem.
Este poderia ser facilmente imitado, ou poderia aparecer no formulário examp1e@gmail.com ou example@gmai1.com (‘1’ e ‘sendo muito similar).

Confira nossos posts sobre phishing e engenharia social para mais detalhes.

To: example@mailfence.com

Endereço do destinatário da mensagem.

Subject: Leaving Gmail!

Objeto da mensagem

Date: Wed, 7 Sep 2018 12:35:29 +0200
Message-ID: 000601d30978hc36040$819a20c0$@gmail.com

Data e ID da mensagem.

Se a data mencionada aqui for diferente da data mencionada no último cabeçalho recebido (a parte superior), isso pode indicar um problema de entrega de mensagens OU um ataque MITM. É aconselhável ter cautela em tais casos.

MIME-Version: 1.0
Content-Type: multipart/alternative;

Versão e tipo MIME

X-Mailer: Microsoft Outlook 16.0

O cliente de e-mail (ou MUA) usado para enviar esta mensagem. Esta linha é mais frequentemente excluída por clientes de e-mail com consciência de privacidade.

Content-Type: text/plain;
charset="UTF-8"
Content-Transfer-Encoding: quoted-printable

Esta é uma mensagem multiparte no formato MIME (Multipurpose Internet Mail Extensions). Esse é um padrão da Internet que amplia o formato das mensagens de e-mail para oferecer suporte a rich text, arquivos e outros conteúdos ativos.

 << Corpo da mensagem >> (corpo da mensagem)

Olá,

Chega de violações de privacidade e práticas comerciais duvidosas pelo Gmail!
Este é meu último e-mail do Gmail, pois finalmente decidi entrar para o Mailfence!

Saudações,
Usuário consciente da privacidade!

—— = _ NextPart_000_0007_01D44514.EEC24AC0 …—— = _ NextPart_000_0007_01D44514.EEC24AC0–

<< corpo da mensagem >>

O corpo da mensagem pode conter links prejudiciais, como “example.com”, que podem conter um link de hipertexto para “linkmalveillant.com”
Confira nossos posts sobre phishing e engenharia social para mais detalhes.

Estrutura de Política de Remetente (SPF)
O SPF é uma estrutura para evitar a falsificação do endereço do remetente. Ele é usado para descrever qual servidor de email tem permissão para enviar mensagens para um determinado domínio (remetente). Assim, o SPF permite evitar os endereços de e-mail de um remetente simulado. O resultado (Recebido-SPF) pode ser neutro, passar (‘passar’) ou falhar (‘falhar’).

Seguindo o exemplo da mensagem acima:

Recebido-SPF: passe
O resultado da validação é “não” porque o endereço IP do remetente_servidor_domain_nome tem permissão para enviar e-mails para o domínio “gmail.com”.

Se o resultado da validação for “falha”, é provável que alguém tenha tentado falsificar o endereço de e-mail e / ou o conteúdo do remetente.

Sender Policy Framework (SPF)

O SPF é uma estrutura para evitar a falsificação do endereço do remetente. Ele é usado para descrever qual servidor de e-mail tem permissão para enviar mensagens para um determinado domínio (remetente). Assim, o SPF permite evitar os endereços de e-mail de um remetente simulado. O resultado (Recebido-SPF) pode ser neutro, passar (‘passar’) ou falhar (‘falhar’).

Seguindo o exemplo da mensagem acima:

Received-SPF: pass

O resultado da validação é “não” porque o endereço IP do remetente_servidor_domain_nome tem permissão para enviar e-mails para o domínio “gmail.com”.

Se o resultado da validação for “falha”, é provável que alguém tenha tentado falsificar o endereço de e-mail e / ou o conteúdo do remetente.

O Mailfence suporta o SPF e também incentiva os usuários de domínios personalizados a usá-lo.

Domain Keys Identified Mail (DKIM)

O DKIM é um método de associar um nome de domínio a um e-mail, permitindo que uma organização verifique a assinatura (criptográfica) para garantir que a mensagem foi enviada pelo proprietário reivindicado e que não foi enviada. mudou durante o trânsito.

A partir do exemplo da mensagem acima :

DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
        d=gmail.com; s=20161025;
        h=from:to:subject:date:message-id:mime-version:thread-index
         :content-language;
        bh=fZjxO4TdlsVYWA6YIXoMF8AS+FOsm2lV1tfhDvYZNQo=;
        b=cMSUNWMGENp4jXuFTInBnZi6Sq2ZcjhBNA0ht8rSEt1SR8b0gGmiiZZ4l52lGSCum5
         lRtmPPtt/tgnqubiLBBW2fatlarhjo6qRp7FRE9IsE6XBIl6muTGS/kUDwEm9NGXjQRp
         nxmHp4/JKDKrYHg8cKsm+yr3k17hNXHITIrb9VAh2CtEKpAxSYN3MsC4QplXdnLArQju
         U3jAnJf0lLZwZcygBbZSY7ENEAtHSbHpt6LLeQKlzosYARoakAH3j8EaAAAu1TfyAYE4
         +u7ENqUzddifO6Qty3E2I4Soq00SbOO+e64WIUZ0gxoARQqeuAN7H/jaOkC4t5mhWmkb
         aEFA==

A mensagem contém uma assinatura DKIM válida (formatada de acordo com o padrão).

dkim=pass

O resultado da validação é ‘pass’.
Se o resultado da validação for ‘falhar’, é muito provável que a mensagem tenha sido adulterada ou modificada durante o trânsito e / ou que a mensagem seja spam.

O Mailfence suporta o DKIM para usuários regulares por padrão. O Mailfence também incentiva usuários de domínio personalizados a usá-lo.

A pontuação de spam

programas de detecção de spam comumente usado (por exemplo SpamAssassin – Inglês link) instalado em servidores de correio apresentar um relatório detalhado para cada mensagem. Eles fazem isso adicionando linhas e um relatório no cabeçalho do e-mail.

X-Spam-Flag: NO

Resultado da detecção de spam.

X-Spam-Status: No hits=-1.2 required=4.7

Resultado da detecção de spam com a pontuação. Uma pontuação abaixo de 5 indica (na maioria dos sistemas) não spam, entre 5 e 15, provavelmente, spam, e mais de 15 definitivamente spam.

symbols=BAYES_00,DKIM_SIGNED,DKIM_VALID,DKIM_VALID_AU,FREEMAIL_FROM,HTML_MESSAGE,RCVD_IN_DNSWL_NONE,RCVD_IN_MSPIKE_H2,RDNS_NONE,SPF_PASS device=ccc.ccc.ccc.ccc

Os programas de detecção de spam não só verificar o remetente da mensagem, mas também o formato eo conteúdo da mensagem para gerar a sua pontuação final de spam. Por exemplo, estrutura de mensagem, SPF + DKIM, DNSBL, regras customizadas …

Enquanto a pontuação geral de spam é entre 5 e 15 ou mais de 15, é provável que a mensagem é suspeito ou se é spam. No entanto, a decisão final ainda é feita pelo recipient_mail_exchanger

Outros campos de cabeçalho de e-mail

Pode haver muitos outros campos de cabeçalho de mensagem padrão / confiáveis, além de campos de cabeçalho de mensagem não padrão / personalizados. Ambos também podem ser encontrados nos cabeçalhos de e-mail. Aqui estão alguns exemplos:

  • Authentication-Results – relatório de autenticidade de sender_server_domain_name (baseado em SPF, DKIM e outros resultados).
  • List-ID – uma referência de lista de discussão
  • List-Unsubscribe – uma referência direta que pode ser usada para cancelar a assinatura de uma lista de discussão.
  • Envio Automático – indica que uma mensagem foi gerada automaticamente por um sistema (por exemplo, mensagens de notificação, …)

Campos de cabeçalho de e-mail e mensagens criptografadas de ponta a ponta

Os campos de cabeçalho de e-mail geralmente são lidos independentemente do corpo da mensagem que é criptografado de ponta a ponta e deve ser lido pelo cliente (por exemplo, quem mantém a chave privada em um sistema criptográfico de chave pública). Aqui estão alguns dos campos de cabeçalho de mensagem comuns que podem indicar uma mensagem criptografada e / ou assinada.

Com base na mensagem de amostra acima:

Content-Type: multipart/signed; micalg=pgp-sha1; protocol="application/pgp-signature"
....
Content-Type: application/pgp-signature
Content-Description: OpenPGP digital signature
Content-Disposition: attachment

Indica um tipo MIME ‘multipart / signed’ para a mensagem assinada do OpenPGP enviada como um anexo. As assinaturas do OpenPGP também podem ser enviadas on-line (não como um anexo).

Content-Type: multipart/encrypted; protocol="application/pgp-encrypted"; 
...
Content-Type: application/octet-stream; name=encrypted.asc
Content-Transfer-Encoding: ... (base64, 7bit, ...)
Content-Description: OpenPGP encrypted message
Content-Disposition: inline; filename=...


Indica um tipo MIME ‘multipart / criptografado’ para a mensagem criptografada do OpenPGP enviada como um anexo. As mensagens criptografadas do OpenPGP também podem ser enviadas on-line (não como um anexo).

-----BEGIN PGP SIGNATURE-----
...
-----END PGP SIGNATURE-----

Indica o início e o fim de uma assinatura do OpenPGP.

-----BEGIN PGP MESSAGE-----
...
-----END PGP MESSAGE-----

Indica o início e o fim de uma mensagem criptografada do OpenPGP.

Protegendo cabeçalhos de e-mail com criptografia de ponta a ponta

Use criptografia de ponta a ponta e assinaturas digitais para verificar a legitimidade dos cabeçalhos das mensagens.

O Mailfence integra os campos de From (De)To (Para) e Time-stamp (carimbo de horano corpo da mensagem antes de assiná-lo e / ou criptografá-lo. Isso permite que o destinatário verifique:

Cabeçalho do e-mail

 From: example@gmail.com
To: example@mailfence.com

  • Se os endereços From (De) e To (Para) corresponderem realmente aos endereços do remetente e do destinatário incluídos no corpo da mensagem assinada e / ou criptografada. Isso ajuda a detectar possíveis falsificações do endereço do remetente / destinatário.
  • Se a data de envio da mensagem corresponder (ou estiver substancialmente próxima) do timestamp incluído no corpo da mensagem assinada e / ou criptografada. Isso ajuda a detectar um possível ataque de repetição (Replay Attack) na mensagem.

A inclusão dos campos de cabeçalho de mensagem reais no corpo de uma mensagem criptografada também pode ajudar a evitar vazamentos de metadados (por exemplo, cabeçalhos de e-mail seguros).

Muitas ferramentas de terceiros para analisar o cabeçalho da mensagem (https://testconnectivity.microsoft.com/, https://toolbox.googleapps.com/apps/messageheader/, https://mxtoolbox.com/ EmailHeaders.aspx, …) produz um relatório de fácil leitura a partir dos dados nesse cabeçalho de mensagem. No entanto, por favor, note que você terá que compartilhar o cabeçalho da sua mensagem com esses serviços …

O Mailfence é uma solução de mensagens seguras e privadas que oferece aos usuários controle total sobre seus dados.

Junte-se à luta pela privacidade online e pela liberdade digital.

Recupere sua privacidade de e-mail.

Crie seu e-mail gratuito e seguro hoje.

Picture of M Salman Nadeem

M Salman Nadeem

Salman trabalha como analista de segurança da informação na Mailfence. Suas áreas de interesse incluem criptografia, arquitetura e design de segurança, controle de acesso e segurança de operações. Você pode segui-lo no LinkedIn @mohammadsalmannadeem.

Recomendado para você