A Transferência entre Servidores, tecnicamente conhecida como Relay SMTP, é o estágio de “backbone” onde o e-mail viaja pela Internet pública do servidor de origem (MTA emissor) para o servidor de destino (MTA receptor). Este processo é a essência da comunicação inter-organizacional e exige uma coordenação precisa entre serviços de diretório (DNS) e protocolos de transporte (SMTP na Porta 25). Diferente da submissão do usuário, o relay opera sob um modelo de confiança verificada por reputação e políticas criptográficas.
1. A Inteligência de Localização: DNS MX e Priorização
O servidor de origem não conhece antecipadamente o endereço IP do servidor de destino. O fluxo de transferência entre servidores depende totalmente da resolução de nomes.
Resolução de Registros MX (Mail Exchanger)
- Busca por Domínio: O MTA emissor extrai o domínio do destinatário (ex:
@google.com) e solicita ao servidor DNS os registros MX. - Lista de Prioridade: O DNS retorna uma lista de hosts com valores de preferência numérica (ex:
10 aspmx.l.google.com,20 alt1.aspmx...). - Algoritmo de Seleção: O MTA tenta o servidor de menor valor de prioridade primeiro. Se este falhar ou estiver ocupado (Timeout), o MTA automaticamente desvia o fluxo para o próximo da lista. Isso garante a alta disponibilidade do sistema de correio.
O Mecanismo de Fallback (Registro A)
Caso o domínio de destino não possua registros MX configurados (um erro comum em novas startups), muitos MTAs modernos tentam um “fallback” para o registro A ou AAAA (IP) do próprio domínio, como última tentativa de entrega direta.
2. A Conexão Síncrona na Porta 25 (RFC 5321)
A transferência entre servidores é o único cenário onde o uso da Porta 25 de saída continua sendo o padrão industrial inquestionável.
- Identificação com EHLO: O servidor emissor se apresenta (ex: EHLO mail.emissor.com). Servidores receptores modernos comparam este anúncio com o Reverse DNS (PTR) do IP de origem para validar a legitimidade da infraestrutura.
- Negociação de STARTTLS: Embora a conexão comece em texto plano, 95% do tráfego de e-mail global hoje utiliza STARTTLS para criptografar o trajeto entre os servidores.
3. Segurança no Trânsito: DANE e TLS Forçado
Para um analista de Cyber Security, a fase “Entre Servidores” é o ponto onde ataques de interceptação (Man-in-the-Middle) podem ocorrer se a criptografia for oportunística.
DANE (DNS-based Authentication of Named Entities)
O DANE utiliza a segurança do DNSSEC para publicar no DNS o hash do certificado digital legítimo do servidor de e-mail.
- Efeito: Impede que um atacante use um certificado falsificado durante a transferência SMTP. Se o hash do certificado apresentado não bater com o hash no DNS (garantido por DNSSEC), o servidor emissor interrompe a transferência imediatamente.
Políticas de TLS Forçado (MTA-STS)
O MTA-STS (SMTP Strict Transport Security) permite que um domínio declare via DNS e HTTPS que o seu servidor de e-mail obriga o uso de TLS com certificados válidos. Isso desencoraja ataques de “Downgrade” onde um adversário intercepta a conexão e remove o sinal de EHLO STARTTLS para ler as mensagens em texto plano.
4. Auditoria de Saltos: A Cadeia de Cabeçalhos Received
Cada servidor intermediário (MTA) que a mensagem atravessa tem a obrigação técnica de carimbar o topo da mensagem com um cabeçalho Received. Para investigações de Cyber Security, esta é a ferramenta de rastreamento mais poderosa.
Anatomia de um Salto Received:
from: Identifica o IP e o domínio que entregaram a mensagem.by: Identifica a identidade do servidor que recebeu.with: O protocolo e o tipo de criptografia (ex:ESMTPSpara SMTP Seguro).id/for: O Queue ID interno e o destinatário pretendido para aquele salto.
Analisando a sequência destes cabeçalhos de baixo (mais antigo) para cima (mais recente), é possível identificar exatamente em qual ponto da Internet um e-mail foi gerado ou alterado maliciosamente.
5. Gestão de Latência e Filas de Relay
O fluxo entre servidores não é apenas binário (sucesso ou erro). Se o servidor receptor estiver ocupado, o emissor o coloca novamente na Deferred Queue.
- Retry Schedules: MTAs como Postfix utilizam algoritmos de “recuo exponencial” para não inundar o servidor de destino com tentativas inúteis a cada segundo.
- Concurrency Management: Para evitar listas negras, MTAs grandes limitam quantas conexões simultâneas podem abrir para um mesmo destino (por exemplo, no máximo 5 conexões simultâneas para o Gmail).
6. Perspectiva Cyber: Reputação e Greylisting em Trânsito
A fase entre servidores é protegida por filtros de reputação globais.
- IP Reputation Check: Durante o relay, o receptor analisa se o IP do emissor não é de uma rede residencial ou se não está bloqueado em listas mundiais.
- Greylisting: O receptor dá um erro temporário deliberado (4xx) para novos remetentes. Robôs de spam simples (spambots) geralmente não tentam reenviar, enquanto MTAs legítimos o fazem de forma automática, permitindo filtrar e-mails maliciosos sem olhar o conteúdo.
7. Conclusão da Transferência
A transferência entre servidores termina com o sucesso do comando DATA e o recebimento de um código final de aceitação. A partir deste ponto, o servidor receptor assume a responsabilidade pela entrega final da mensagem para a caixa de correio do usuário, encerrando o ciclo de trânsito global do protocolo SMTP.