Protocolo SMTP: O que é?

O que é o protocolo SMTP? Funcionamento e boas práticas

O que é o protocolo SMTP? SMTP significa “Simple Mail Transfer Protocol” e é um protocolo para transmissão de e-mail. Como funciona? Como utilizar corretamente?

O e-mail é um dos serviços mais valiosos na internet, mas já se questionou sobre como é que os seus e-mails chegam ao destino?

A maioria dos sistemas de Internet utiliza o SMTP como método de transferência de correio de um remetente para um ou mais destinatários. O SMTP é um protocolo “push” utilizado para enviar e-mails. Por seu turno, para receber mensagens, os protocolos utilizados são: POP3 ou IMAP, os quais são usados ​​para recuperar mensagens no lado do destinatário). Na sua essência, o SMTP gere o correio de saída, por isso é o mecanismo subjacente às comunicações por e-mail.

Como funciona o protocolo SMTP?

O SMTP pode ser classificado como uma estrutura que regula a forma como os dados são enviados entre os servidores de e-mail, para que as mensagens possam ser enviadas entre contas de e-mail individuais. As plataformas mais comuns, incluindo Outlook e Gmail, utilizam o SMTP como base para a transmissão de dados para que os e-mails possam ser enviados “para além dos seus próprios servidores”.

O SMTP foi criado na década de 1980, pela Internet Engineering Task Force (IETF), uma comunidade constituída por pesquisadores, operadores, engenheiros, designers de rede e provedores de serviços de TI. Em conjunto, criaram os padrões que inicialmente formaram a estrutura do protocolo TCP / IP.

Existem quatro componentes essenciais que constituem o SMTP:

  • um utilizador local conhecido como mail user agent (MUA),
  • um componente de servidor, denominado mail submission agent (MSA),
  • um agente de transferência de correio – mail transfer agent (MTA),
  • um agente de entrega do correio.

O protocolo envolve mover um e-mail do MTA de um dispositivo para outro, utilizando um mecanismo para “armazenar e encaminhar”. Através de uma cadeia de ações, uma mensagem pode viajar pela rede antes de chegar ao destino pretendido.

Os mecanismos Post Office Protocol 3 (POP3) ou Internet Message Access Protocol (IMAP) também são implementados, dependendo da forma como os utilizadores configuram as suas plataformas de e-mail, para recolher e transferir as mensagens para os seus destinos.

Ambos os sistemas oferecem vantagens e desvantagens, mas a maioria das plataformas de negócios, normalmente, utiliza IMAP porque os e-mails podem ser armazenados num servidor em vez de serem armazenados em dispositivos individuais. Ao usar o IMAP, também é importante especificar qual o servidor que armazena as mensagens, para que possam ser recebidas sem demora ou erro por todos os dispositivos que as solicitam.

O servidor SMTP

Um servidor SMTP é apenas um computador que executa SMTP. Assim que as mensagens são recolhidas, são enviadas para este servidor, de forma a serem encaminhadas para os destinatários. 

As seis etapas básicas para enviar um e-mail:

Um e-mail é enviado do remetente para o destinatário em seis etapas.

  • O e-mail é enviado de um MUA para o MSA de um servidor de e-mail.
  • Este e-mail é transferido para o MTA do servidor através da porta 25 (o MTA e o MSA geralmente são alojados no mesmo servidor SMTP).
  • O MTA confirma o registro MX do domínio do destinatário e transfere a mensagem para outro MTA (isso pode acontecer várias vezes até que a mensagem seja recebida pelo servidor de destino).
  • O e-mail é entregue ao MDA, que salva a mensagem no formato correto para recuperação pelo MUA recetor.
  • O MUA recetor solicita a mensagem do MDA via POP3 ou IMAP.
  • Por fim, o e-mail é entregue na caixa de entrada do recetor do MUA

Quais são as ameaças à segurança do SMTP?

Há uma série de aspetos a ter em consideração no envio, mesmo que seja para uma pequena quantidade de e-mails.

Abaixo, apresentamos as ameaças à segurança do SMTP que ocorrem com maior frequência:

– Acesso não autorizado aos seus e-mails e fuga de dados:

Os cibercriminosos podem tentar aceder ao servidor SMTP, através do qual passam todas as mensagens enviadas. Isso é efetuado, interrompendo os procedimentos de autenticação com métodos mais ou menos sofisticados. Uma vez dentro do servidor, os visitantes indesejados podem aceder aos seus e-mails e utilizá-los para proveito próprio, por exemplo, para divulgação de dados dos utilizadores ou para roubar informações confidenciais que envia, por exemplo, internamente a colegas.

– Spam e phishing

Quando os hackers conseguem de aceder ao seu servidor SMTP, é provável que o utilizem para enviar mensagens não autorizadas para os seus contactos e para contas externas (é conhecido como usar o servidor como Open Relay). Isto é efetuado com o intuito de enviar spam que, se enviado do seu legítimo e (provavelmente) conhecido domínio, poderá ser bem-sucedido pelos invasores. Ou, pior ainda, o seu servidor pode ser utilizado para enviar phishing, ou seja, e-mails maliciosos para solicitar aos utilizadores, por exemplo, que partilhem as suas credenciais de login ou números de cartão de crédito.

– Malware

Os invasores, geralmente, exploram as vulnerabilidades de SMTP para difundir software malicioso através destinatários de e-mail, mas também na sua própria infraestrutura. Podem ser vírus, cavalos de Troia ou outros tipos de worms que são utilizados ​​para impedir operações, obter acesso a servidores, alterar privilégios e aceder a dados a protegidos/confidenciais. Se não for “combatido com a força devida”, o malware pode continuar a propagar-se, infetando cada vez mais servidores e utilizadores.

– Ataques DoS

Para piorar ainda mais o cenário, os cibercriminosos podem também utilizar o seu servidor SMTP para realizar ataques de negação de serviço (DoS). Isto significa, basicamente, inundar outros servidores com grandes quantidades de e-mails para afetar o seu desempenho ou até mesmo causar uma paragem/quebra de serviço. O DoS também pode ser utilizado para inundar uma caixa de entrada de email, para ocultar qualquer mensagem de aviso de violação de segurança de um servidor. Em suma, qualquer que seja o propósito de um ataque DoS, nunca é positivo.

Estes são apenas alguns exemplos.

Como proteger a ligação?

Muitas vezes, sucede-se o facto de se encontrar problemas de segurança, não devido ao servidor que estamos a utilizar, mas sim, devido a uma má gestão. Acontece por vezes assistirmos a casos de utilizadores que reclamam da não entrega dos e-mails porque esta foi bloqueada. Mas vamos entender por é que isto acontece!

SMTP externo

Deve ser especificado que num alojamento partilhado, o servidor SMTP externo é comummente desativado por razões de segurança, para evitar que uma conta “comprometida” utilize serviços SMTP desconhecidos e não controlados, causando danos, em termos de blacklists e de reputação global, tanto para a sua conta, como para todos os que partilham o mesmo domínio.

Normalmente, num alojamento partilhado, para evitar o envio de spam, é uma boa prática, por motivos de segurança, fechar o tráfego SMTP para o exterior.

Por exemplo, já num servidor dedicado Linux adquirido à Amen.pt, o cliente tem duas soluções:

  • 1. SMTP local na máquina
  • 2. Autenticação através do SMTP da Amen.pt

A razão que leva a que seja realizado desta forma está relacionado com o SPAM.

Quando o cliente utiliza os servidores SMTP da Amen.pt, que são possíveis de usar com um alojamento partilhado, consegue evitar o bloqueio por spam utilizando as ferramentas internas de anti-spam. Permitir o uso de servidores SMTP públicos também pode leva-lo a ficar numa lista negra.

Utilizando o protocolo SMTP com autenticação, pode ter certeza de que o envio de e-mails não será rotulado como SPAM.

Em alternativa, existem soluções personalizadas para cada necessidade, mas sobretudo soluções incluídas nos planos de alojamento para envio de mensagens via webmail.

Boas práticas

  1. Sempre que possível, utilize SSL / TLS para enviar o e-mail. Caso contrário, as informações são transmitidas em texto não criptografado pela rede e a senha pode ser intercetada por alguém no meio(por exemplo,  ataques de “men in the middle”).
  2. Utilize senhas complexas compostas por, pelo menos, um caractere alfabético maiúsculo (melhor se estiver no meio da senha), uma minúscula, um número e um caractere especial, tentando evitar palavras do dicionário (exemplos de senhas a evitar: pippo, p1pp0, P1pp0 !, Alessio07 ou senhas que sejam rastreáveis através domínio, exemplos de senhas mais fortes, Rain5, N0sfer4tu!).
  3. Utilize sempre um antivírus com as definições atualizadas no seu cliente.
  4. Mude a sua password periodicamente.

Para envios em massa, por outro lado, as regras principais são:

  1. Limpe e analise periodicamente a lista de endereços IP (se algum endereço de e-mail deixar de existir, deve ser excluído da sua mailing list, por exemplo).
  2. Forneça sempre um link para cancelar a assinatura da newsltetter / mailing list.
  3. Ter recebido o consentimento de envio das pessoas a quem o e-mail é enviado.

Digite acima o seu termo de pesquisa e prima Enter para pesquisar. Prima ESC para cancelar.

Voltar ao topo