Uma Introdução ao SPF
    ArticleCategory: [Choose a category, translators: do not
    translate this, see list below for available categories]
    Software Development
     
    AuthorImage:[Here we need a little image from you]
    ![[Photo of the Author]](../../common/images/BrunoSousa.jpg) 
 
    TranslationInfo:[Author + translation history. mailto: or
    http://homepage]
    original in en Bruno
    Sousa 
    en to pt Bruno
    Sousa 
    AboutTheAuthor:[A small biography about the author]
    O Bruno é um estudante em Portugal. Os seus tempos livres dedica-os ao
		Linux e à Fotografia.
    
    Abstract:[Here you write a little summary]
	O SPF quer dizer "Sender Policy Framework" e pretende ser um padrão de
	anti-forjamento ou seja para prevenir a forja de endereços de email. Este
	artigo dá-lhe uma breve introdução ao SPF, as suas vantagens e 
	desvantagens.  
    
     
    ArticleIllustration:[One image that will end up at the top
    of the article]
    ![[Illustration]](../../common/images2/article354.gif) 
 
    ArticleBody:[The main part of the article]
	O SPF nasceu no ano de 2003, o seu mentor, Meng Weng Wong aproveitou
	as melhores características do Reverse MX e do DMP (Designated Mailer Protocol)
	para dar vida ao SPF.
	
	O SPF usa a "return-path" (ou MAIL FROM) presente no cabeçalho da
	mensagem de email, visto que todas as MTAs trabalham com estes campos.
	Contudo existe um novo conceito proposto pela Microsoft o PRA, que
	quer dizer "Purported Responsible Address". O PRA corresponde ao
	endereço final do utilizador que um MUA (como o thunderbird) utiliza.
	
	Assim quando juntamos o SPF e o PRA podemos obter o SenderID. Assim o
	SenderID permite a um utilizador que recebe email, verificar o campo
	MAIL FROM (verificação SPF) e a verificação PRA. De algum modo, se diz
	que as MTAs verificam o campo MAIL FROM e as MUA fazem a verificação
	PRA. 
	
	Actualmente o SPF necessita do DNS para trabalhar devidamente. Isto
	quer dizer que os registos "reverse MX" têm de ser publicados, estes
	registos dizem que máquina é que enviam email para um dado domínio. É
	diferente dos registos MX, usado nos dias de hoje, que significam que
	máquinas é que recebem email para um dado domínio.
    O que é que o SPF necessita para trabalhar?
	No sentido de proteger o seu sistema com o SPF deve:
	
 	 - Configurar o seu DNS para adicionar os registos TXT onde é
	 introduzida a informação que o SPF consulta.
- Configurar o seu sistema de email (qmail, sendmail) para usar o
	 SPF, isto quer dizer, para ser feita a verificação em cada mensagem
	 recebida no seu servidor.
O primeiro passo é feito no servidor de DNS onde o seu domínio se
	encontra. Na próxima secção vamos discutir os detalhes do registo TXT.
	Uma das coisas que deve ter presente é a sintaxe que o seu servidor
	DNS usa (bind ou djbdns). Mas não tenha receio o site oficial do SPF
	fornece um bom wizard que o instrui.O registo TXT do SPF
	O registo SPF está contido num registo TXT e o seu formato é como o
	que se segue:
  	v=spf1 [[pre] type [ext] ] ... [mod] 
 
 
	  
	O significado de cada parâmetro é o seguinte:
	
 	| Parâmetro | Descrição | 
	| v=spf1 | Versão do SPF. Ao usar o SenderID poderá
		ver  v=spf2 | 
	| pre | Define um código de retorno quando é
		encontrada uma pesquisa. 
 Os valores possíveis são:
 
		| Valor | Descrição |  | + | Por omissão. Quer dizer passa quando um
		teste é conclusivo. |  | - | Significa Falha um teste. Este valor
		normalmente é aplicado em -all para dizer que não foram encontrados
		valores para pesquisas anteriores. |  | ~ | Significa uma falha ligeira. Este valor
		normalmente é aplicado quando um teste não é conclusivo. |  | ? | Significa Neutricidade. Este valor
		também é usado quando um teste não é conclusivo. |  | 
		| type | Define o tipo a usar para verificação. 
 Os valores possíveis são:
 
		| Valor | Descrição |  | include | para incluir os testes de um dado domínio. É escrito na forma de include:domínio
 |  
		 | all | para terminar a sequência de testes. Por exemplo se for -all e todos os testes, até aqui, não foram
		concluídos com sucesso então falha. Mas se não existirem certezas
		pode ser usado na forma ?all que aceita o teste.
 |  | ip4 | Usa a versão 4 do ip para verficação. Este pode ser usado na forma de ip4:ipv4 ou ip4:ipv4/cidr para
		definir um intervalo. Este tipo é o mais recomendado visto que induz
		menos carga nos servidores de DNS.
 |  | ip6 | Usa a versão 6 do Ip para verificação. |  | a | Usa o nome de domínio para verificação. Induz numa pesquisa no DNS por um registo A.
 Pode ser usado na forma a:domain, a:domain/cidr ou a/cidr.
 |  | mx | Usa o registo MX para verificação. O registo MX define a MTA que recebe o correio, por exemplo, se não
		for a mesma que a MTA que envia, os testes baseados no mx
		falharão.
 Pode ser usado na forma de mx:domain, mx:domain/cidr ou mx/cidr.
 |  | ptr | Usa o registo PTR do DNS para verificação. Neste caso é usado um registo PTR e uma consulta reverse. Se o nome
		retornado reside no mesmo domínio então a comunicação é feita.
 Pode ser usada na forma ptr:domain
 |  | exist | Testa a existência de um domínio. Pode ser escrita na forma exist:domain.
 |  | 
		| ext | Define uma extensão opcional ao tipo. Se é
		omitida significa que só é usado um tipo de registo para as
		questões. | 
		| mod | É a última directiva e actua como um
		modificador do registo. 
 
 
	    | modificador | Descrição |  | redirect | Redirecciona a verificação para usar
		os registos SPF do domínio definido. É usado na forma
		redirect=domain.
 |  | exp | Este registo deve ser o último e permite a
			personalização de uma mensagem de erro. 
 
IN TXT "v=spf1 mx -all exp=getlost.example.com"
getlost IN TXT "You are not authorized to send mail for the domain" 
 
 |  | 
 
    Hey, Sou um ISP
	Os ISPs terão problemas com os seus utilizadores roaming se estiverem
	a usar mecanismos como o POP-before-Relay em vez de SASL SMTP. 
	Bem, se é um ISP preocupado com o spam, com o forjamento deve
	reconsiderar as suas políticas de email e começar a usar o SPF. 
	Ficam aqui apontados alguns passos que deve considerar.
    
	- Primeiro configure o seu servidor MTA para usar SASL, por exemplo
	pode activá-lo nos portos 25 e 587.
- Avise os seus utilizadores acerca das políticas que está a
	implementar (O Site spf.pobox.com fornece um exemplo, veja as
	referências). 
- Dê aos seus utilizadores um período de graça, quer isto dizer que
	deve publicar os seus registos de SPF no DNS mas com softfail (~all) em
	vez da falha dos testes (-all). 
 E com isto está a proteger os seus servidores, os seus clientes e o
	mundo do spam... 
	Existe uma grande quantidade de informação no site oficial do SPF, do
	que é que está à espera ? 
 
	
    Quais são as coisas com que se deve preocupar?
	O SPF é a solução perfeita para proteger contra a fraude. Contudo tem
	uma limitação: O tradicional re-encaminhamento de e-mail não trabalhará
	mais. Não pode simplesmente re-enviar o email que recebeu. Deve
	reescrever o endereço do emissor. Os patches para as MTAs mais comuns
	são fornecidos no site
	SPF. Por outras palavras se publicar os seus registos SPF no DNS,
	deve também actualizar a sua MTA para fazer a re-escrita do endereço
	do emissor mesmo que não verifique os registos SPF.
    Conclusão
		Pode pensar que a implementação do SPF pode ser algo confusa. Bem,
		na verdade não é complicada e, para além disto, tem um bom wizard que
		o ajuda a cumprir a sua missão (veja a secção das referências).
		Se está preocupado com o spam então o SPF ajudá-lo-á. Protegendo o
		seu domínio do forjamento, tudo o que tem de fazer é adicionar uma
		linha de texto ao seu servidor de DNS e configurar o seu servidor de
		email. 
		As vantagens do SPF são grandes. Contudo, como eu disse a alguém,
		não representa uma diferença entre o dia e a noite. Os Benefícios do SPF vêm
		com o tempo, quando outros também aderem ao mesmo.
		Eu referi o SenderID e as suas relações com o SPF, mas não me
		estendi em nenhuma explicação acerca do mesmo. Provavelmente já sabe a
		razão, as políticas da Microsoft são sempre as mesmas, patentes de
		software. Nas referências pode ver a posição do openspf.org acerca do
		SenderID.
 
		Num próximo artigo falaremos da configuração de uma MTA, até
		então.
		Espero ter dado uma breve introdução ao SPF. Se está interessado em
		aprender mais acerca de, veja as referências que foram usadas para
		fazer este artigo.
    Referências
	 O Site oficial do SPF.
	 A FAQ oficial do SPF.
	 O wizard oficial do SPF.
	 
A posição do openspf.org acerca do SenderID.
	 Um artigo
	 excelente acerca do SenderID e do SPF. 
	 Avise os seus
	 utilizadores acerca da conversão SASL
		Como definir um
		registo SPF