Autenticação de Email: SPF, DKIM e DMARC Explicados
Autenticação técnica é o fundamento da deliverability. Sem ela, seus emails parecem suspeitos para Gmail, Outlook e Yahoo. Este guia explica SPF, DKIM e DMARC em linguagem simples, com instruções práticas de configuração.
Publicado em
O que é autenticação de email e por que importa
Todo dia, bilhões de emails falsos circulam na internet. Pessoas mal-intencionadas enviam mensagens fingindo ser bancos, lojas ou empresas de confiança para roubar dados. Para combater isso, provedores de email como Gmail, Outlook e Yahoo criaram mecanismos de autenticação.
A autenticação de email funciona como uma carteira de identidade digital para suas mensagens. Ela prova para os provedores de email que quem está enviando é realmente você — e não um impostor usando seu domínio. Sem essa autenticação, até emails legítimos podem ser marcados como suspeitos.
Desde 2024, Gmail e Yahoo exigem autenticação adequada para remetentes que enviam mais de 5.000 emails por dia. Mesmo se você envia menos, a falta de autenticação prejudica sua entregabilidade. Emails sem SPF, DKIM e DMARC configurados têm maior chance de cair na pasta de spam.
SPF: definindo quem pode enviar pelo seu domínio
SPF (Sender Policy Framework) é um registro DNS que lista os servidores autorizados a enviar email pelo seu domínio. Funciona como uma lista de convidados em uma festa: se o servidor não está na lista, o provedor de email pode rejeitar a mensagem ou tratá-la com desconfiança.
Configurar SPF é relativamente simples. Você adiciona um registro TXT no DNS do seu domínio listando os IPs e servidores da sua ferramenta de email marketing. A maioria das ferramentas fornece o valor exato do registro SPF que você precisa adicionar.
Um erro comum é criar múltiplos registros SPF. Isso quebra a autenticação. Se você usa mais de uma ferramenta para enviar emails pelo mesmo domínio, combine todos os servidores em um único registro SPF. Use mecanismos como "include:" para adicionar servidores de terceiros.
O limite de lookups do SPF é 10. Cada "include:" ou "a:" conta como um lookup. Exceder esse limite causa falhas de autenticação. Se você está próximo do limite, considere usar um subdomínio dedicado para emails de marketing.
DKIM: a assinatura digital dos seus emails
DKIM (DomainKeys Identified Mail) adiciona uma assinatura digital criptográfica a cada email enviado. É como lacrar um envelope: o destinatário pode verificar se o conteúdo foi alterado durante o trajeto e se realmente veio de quem diz ser.
A configuração do DKIM envolve dois elementos: uma chave privada, que fica no servidor de envio e assina cada mensagem, e uma chave pública, publicada no seu DNS. Quando o provedor de email do destinatário recebe a mensagem, ele busca a chave pública no DNS e verifica se a assinatura bate.
A maioria das ferramentas de email marketing gerencia o DKIM automaticamente. Elas fornecem um registro TXT que você adiciona ao DNS e cuidam da assinatura de cada email. Se você envia emails via API própria, precisará configurar o DKIM manualmente no seu servidor de email.
Emails sem DKIM são mais vulneráveis a alterações em trânsito. Um atacante pode interceptar e modificar o conteúdo de um email não assinado. O DKIM garante integridade: se a assinatura não bate, o email foi modificado.
DMARC: relatórios e políticas de proteção
DMARC (Domain-based Message Authentication, Reporting and Conformance) é a camada mais sofisticada da autenticação. Ele instrui os provedores de email sobre como tratar mensagens que falham no SPF ou DKIM — e envia relatórios sobre essas falhas para que você possa agir.
As políticas DMARC têm três níveis: "p=none" apenas monitora e relata, sem bloquear emails; "p=quarantine" instrui os provedores a colocar emails suspeitos na pasta de spam; "p=reject" manda bloquear completamente emails que falham na autenticação.
Recomendamos começar sempre com "p=none". Analise os relatórios DMARC por 2-4 semanas para identificar servidores legítimos que estão falhando na autenticação. Corrija esses problemas antes de mover para "p=quarantine". Só use "p=reject" quando tiver certeza de que todos os seus fluxos de email estão autenticados corretamente.
Os relatórios DMARC são enviados em formato XML para um endereço de email que você define. Eles mostram quais servidores estão enviando emails pelo seu domínio, quantos passaram na autenticação e quantos falharam. Ferramentas como DMARC Analyzer e EasyDMARC simplificam a interpretação desses relatórios.
Como configurar os três protocolos passo a passo
Passo 1 — Configurar SPF
Acesse o painel de DNS do seu domínio. Adicione um registro TXT na raiz (@) com o valor fornecido pela sua ferramenta de email. Um exemplo típico: "v=spf1 include:_spf.google.com include:mailgun.org ~all". Salve e aguarde a propagação (pode levar até 24 horas).
Passo 2 — Configurar DKIM
Na sua ferramenta de email marketing, ative o DKIM e copie o registro TXT fornecido. Adicione esse registro ao DNS, geralmente com um nome como "selector1._domainkey". Após adicionar, volte à ferramenta e clique em "verificar". A verificação pode levar algumas horas.
Passo 3 — Configurar DMARC
Crie um registro TXT com nome "_dmarc" e valor inicial: "v=DMARC1; p=none; rua=mailto:dmarc@seudominio.com;". Depois de validar por 2-4 semanas, evolua para "p=quarantine". Monitore seus relatórios regularmente.
Monitorando e interpretando relatórios DMARC
Os relatórios DMARC são o seu radar de autenticação. Eles revelam não apenas se seus próprios emails estão passando, mas também se alguém está tentando enviar emails falsos usando seu domínio. Esse tipo de inteligência é inestimável para a segurança da marca.
O que procurar nos relatórios: volume de emails enviados pelo seu domínio, taxa de passagem/falha na autenticação, IPs desconhecidos enviando emails e tendências ao longo do tempo. Um aumento súbito de falhas pode indicar um problema de configuração ou um ataque de spoofing.
Não ignore IPs desconhecidos. Se você vê um servidor que não reconhece enviando emails pelo seu domínio, investigue imediatamente. Pode ser um serviço legítimo que esqueceu de incluir no SPF, ou pode ser atividade maliciosa.
Erros comuns e como evitá-los
O erro mais comum é ter múltiplos registros SPF. Cada domínio deve ter exatamente um registro SPF. Se você precisa autorizar mais de um serviço, combine todos em um único registro usando múltiplos includes.
Outro erro frequente é configurar DMARC com "p=reject" muito cedo. Sem o período de monitoramento, você pode bloquear emails legítimos de serviços que não estavam no SPF. Sempre evolua gradualmente: none → quarantine → reject.
Não esqueça de configurar autenticação para subdomínios também. Se você usa "marketing.seudominio.com" para enviar emails, o SPF e DKIM precisam estar configurados para esse subdomínio, não apenas para o domínio raiz.
Finalmente, lembre-se de que autenticação não é configurar uma vez e esquecer. Se você muda de ferramenta de email, adiciona um novo servidor ou contrata uma agência que envia emails em seu nome, precisa atualizar seus registros DNS.
Impacto na deliverability e reputação do remetente
A autenticação é um dos fatores mais importantes para a reputação do remetente. Gmail, Outlook e Yahoo usam SPF, DKIM e DMARC como sinais de confiança. Domínios bem autenticados têm maior chance de chegar à caixa de entrada.
Sem autenticação, seu email pode cair em spam mesmo com conteúdo perfeito e lista limpa. É como tentar entrar em um evento sem credencial: não importa quem você é, se não provar sua identidade, não entra.
Além da entregabilidade, a autenticação protege sua marca contra phishing e spoofing. Se alguém envia emails falsos usando seu domínio, o DMARC com política quarantine ou reject ajuda a impedir que essas mensagens cheguem aos destinatários — protegendo seus clientes e sua reputação.
Perguntas Frequentes
Preciso configurar os três protocolos?
Sim, para máxima proteção e deliverability. SPF e DKIM são essenciais. DMARC adiciona uma camada extra de controle e relatórios. Desde 2024, Gmail e Yahoo exigem DMARC para remetentes acima de 5.000 emails diários.
Como sei se está configurado corretamente?
Use ferramentas como MXToolbox, Google Admin Toolbox ou DMARC Analyzer para verificar seus registros DNS. A maioria das ferramentas de email marketing também fornece verificadores internos. Envie um email para uma conta de teste e verifique os cabeçalhos da mensagem.
Posso usar um subdomínio para emails de marketing?
Sim, e é recomendado. Usar "mail.seudominio.com" ou "marketing.seudominio.com" protege a reputação do domínio principal e permite testes mais agressivos. Configure SPF, DKIM e DMARC separadamente para o subdomínio.
Quanto tempo leva para a configuração fazer efeito?
A propagação DNS geralmente leva de alguns minutos até 24 horas. Após a propagação, os provedores de email começam a respeitar a autenticação imediatamente. O impacto na deliverability pode ser observado em 1-2 semanas.
O que acontece se eu não configurar DMARC?
Sem DMARC, provedores de email não têm instruções claras sobre como tratar falhas de autenticação. Seu domínio fica vulnerável a spoofing e phishing. Além disso, sua entregabilidade pode ser penalizada, especialmente em volumes maiores.
Posso configurar sozinho ou preciso de um técnico?
Se você tem acesso ao painel de DNS do seu domínio, consegue configurar sozinho seguindo as instruções da sua ferramenta de email. O processo é adicionar registros TXT. Se não se sentir confortável, um desenvolvedor ou administrador de sistemas resolve em poucos minutos.
Conclusão
SPF, DKIM e DMARC não são luxos técnicos — são requisitos fundamentais para qualquer operação séria de email marketing. Sem eles, você está jogando dados contra a casa: mesmo com a melhor copy e a lista mais limpa, seus emails podem nunca chegar ao destino.
Configure os três protocolos gradualmente: comece com SPF e DKIM, adicione DMARC em modo de monitoramento e evolua a política conforme ganha confiança. Monitore os relatórios, corrija problemas e mantenha seus registros atualizados sempre que mudar de ferramenta.
Quer garantir que está fazendo tudo certo? Consulte nosso checklist completo de deliverability e valide cada etapa da sua configuração técnica.