DKIM Policy
Checker ID: #29
DKIM Policy
Verifica se o seu domínio publica uma assinatura digital que autentica os e-mails enviados em seu nome. Pense no DKIM como um selo de cera em uma carta — cada e-mail que sai do seu servidor leva um selo criptográfico único, e o servidor do destinatário usa a chave pública publicada no seu DNS para verificar se o selo é legítimo. Se o selo não confere, o e-mail é provavelmente falso.
Sem DKIM, qualquer pessoa pode enviar um e-mail que parece vir do seu domínio, e o servidor do destinatário não tem como verificar se a mensagem realmente veio do seu servidor. Com DKIM configurado, cada e-mail carrega uma assinatura criptográfica verificável — se um atacante tentar falsificar um e-mail, a assinatura não vai bater com a chave pública no DNS, e o e-mail será rejeitado ou marcado como suspeito. DKIM complementa o SPF: enquanto o SPF verifica QUEM pode enviar, o DKIM verifica se a mensagem não foi ADULTERADA no caminho.
• O domínio deve ter pelo menos um registro DKIM válido publicado no DNS.
• O registro deve conter uma chave pública válida (campo p= não pode estar vazio).
• O checker testa os 8 selectors mais comuns do mercado: google, selector1, selector2, default, mail, k1, s1, dkim.
• Se nenhum dos selectors responder, o checker reprova — DKIM não está configurado ou usa um selector incomum.
• Se um selector retornar um registro com chave revogada (campo p= presente mas vazio), o checker reprova — DKIM foi desabilitado intencionalmente.
Consulta DNS: google._domainkey.seusite.com → TXT
Resposta: "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4..."
Resultado: Chave pública válida encontrada ✓
Consulta DNS: google._domainkey.seusite.com → Nenhum registro
Consulta DNS: selector1._domainkey.seusite.com → Nenhum registro
Consulta DNS: selector2._domainkey.seusite.com → Nenhum registro
... (nenhum dos 8 selectors respondeu)
Resultado: DKIM não detectado
Consulta DNS: google._domainkey.seusite.com → TXT
Resposta: "v=DKIM1; k=rsa; p="
Resultado: Chave pública vazia — DKIM foi revogado