Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Authentification des emails : de SPF à DKIM en passant par SenderID

Authentification des emails : de SPF à DKIM en passant par SenderID
2009-09-162015-05-07sécurité des réseauxfr
A la base, le protocole SMTP a été conçu afin de permettre l'échange de messages entre utilisateurs de confiance : aucun mécanisme de sécurité n'est donc intégré. Je vous propose de vous présenter les SPF, DKIM et autres SenderID en mettant en avant tant leurs forces et faiblesses.
Publié le 16 Septembre 2009 par Jean-François Audenard dans sécurité des réseaux

A la base, le protocole SMTP a été conçu afin de permettre l'échange de messages entre utilisateurs de confiance : aucun mécanisme de sécurité n'est donc intégré. Cette absence de système de vérification ou de contrôle a eu pour conséquence une explosion du nombre de messages non sollicités (spam) et divers schémas d'usurpations d'identité divers et variés aussi connus sous le terme de phishing.

Afin d'apporter des éléments de réponse à cette problématique, différents systèmes ont vu le jour afin d'authentifier la source des messages emails. Je vous propose de vous présenter les SPF, DKIM et autres SenderID en mettant en avant tant leurs forces et faiblesses. Je conclurai par quelques recommandations sur ce qui me semble intéressant de mettre en place sur vos serveurs de mails.

Sender Policy Framework

Le système Sender Policy Framework (SPF) permet au propriétaire d'un nom de domaine ("exemple.com") d'utiliser les champs de type « TXT » du système DNS afin de spécifier quels sont les serveurs de messagerie autorisés à envoyer des messages pour ce nom de domaine. Ce système s'appuie sur le principe que les informations présentes dans les enregistrements DNS sont correctes et de confiance. On va ainsi identifier de façon explicite les serveurs de mail autorisés à émettre des mails pour un nom de domaine.

Lors de la réception d'un message, le serveur de mail va vérifier, via une requête DNS, via les enregistrements de type « TXT » si le message est bien en provenance des serveurs de mails listés comme "de confiance". Si le mail provient bien d'un serveur listé alors le mail est considéré comme "non spam". Dans le cas contraire, le message est rejeté.
 
Ce système est simple, mais souffre de quelques problèmes :

  • Bien que techniquement simple à mettre en place, il est encore très peu utilisé. Il est donc impossible de tagger en "spam" un mail si aucune information n'est présente dans les champs TXT du nom de domaine de l'émetteur des messages (c'est le cas pour la très grande majorité, sinon la totalité des noms de domaines actifs sur Internet) : les spammeurs sont dans ce cas en mesure d'émettre des messages en masquant leurs messages comme provenant de la société "exemple.com".
  • SPF considère aussi que le serveur de messagerie à l'origine des messages n'a pas été compromis et qu'il n'est pas non plus en mode "relais ouvert". Un serveur en relais ouvert implémentant du SPF est donc une prise de choix pour un spammer.
  • Ce système pose aussi problème dans le cas où les messages sont renvoyés (forward) d'un serveur à un autre : avec SPF, il faudrait que les serveurs de relais ("forwarders") soient aussi présents dans la zone DNS du domaine concerné... difficile à mettre en place !

 

 

 

 

 

 

DomainKeys Identified Mail (DKIM)

DomainKeys Identified Mail (DKIM) est un système dans lequel l'émetteur d'un message insère dans l'entête de celui-ci une signature électronique cryptographique de sorte que le serveur recevant le message va être en mesure de vérifier la source mais ainsi l'intégrité du message et de certains de ses entêtes.

Lors de la réception d'un message, le serveur va vérifier la signature en utilisant pour ce faire la clef publique de l'émetteur qui aura été publiée préalablement par le serveur émetteur dans une zone DNS spécifique. Si la signature est vérifiée avec succès alors l'origine et le contenu du message sont authentiques. Dans le cas contraire, le système peut réagir en rejettant le mail, en le détruisant ou en le redirigeant.

Au même titre que pour SPF, le système DKIM souffre aussi de quelques problèmes :

  • Il est encore une fois très peu utilisé coté émetteurs de mails, très peu de mails sont signés : donc pas grand chose à se mettre « sous la dent » coté serveurs en réception.
  • Toute modification du message ayant pour effet de rentrer invalide la signature numérique, l'insertion de "legal disclaimers" ou d'indication de test de détection de code malicieux via un antivirus va provoquer un changement du message donc rentre la signature invalide. A noter que qu'il est possible de rajouter dans les entêtes le résultat d'un test antivirus sans rendre la signature invalide : la liste des entêtes pris en compte lors du calcul de la signature est elle-même fournie dans l'entête DKIM.

  • Un serveur de mail devant vérifier la signature électronique de chaque message entrant, cela va mécaniquement générer une augmentation de la charge de traitement sur les serveurs de messagerie. Ceci dit, vu le très petit nombre de message signés, ce n'est pas un problème en soit !

SenderID

Le système SenderID est très similaire à SPF : alors que SPF s'efforce de protéger l'enveloppe du message (i.e. le contenu des informations présentes dans les commandes SMTP de serveurs à serveurs), SenderID vise à protéger certains entêtes du message lui-même.

Afin d'identifier quels serveurs ont le droit d'émettre des messages pour le compte d'un nom de domaine, les deux systèmes utilisent les enregistrements présents dans les zones DNS des noms de domaine : la syntaxe des informations des enregistrements TXT est de plus la même entre SPF et SenderID.

SenderID et SPF sont donc similaires dans le sens où ils ont comme objectif de vérifier la véracité de l'émetteur des messages associés à un nom de domaine précis, cependant ils fonctionnent à un niveau protocolaire différent : dans ce sens, SenderID est plus proche de DKIM que de SPF. Il existe certaines polémiques quand à SenderID et son respect des normes, notamment avec SPF.

DKIM, SenderID et SPF : un rapide benchmark

- SPF reste une solution simple à mettre en œuvre mais qui pose une contrainte importante : comme la vérification est en mode point à point (i.e. d'un serveur de mail à un autre, ou MTA à MTA) il ne fonctionne pas dans le cas de forwarders ou de relais.

- DKIM est quant à lui un peu plus complexe à mettre en place (quoi que) mais donne une vérification de bout en bout (i.e. l'émetteur signe son mail, le destinataire vérifie) : il peut y avoir des serveurs de relais entre deux, cela ne pose aucun problème.

- SenderID est en pleine perte de vitesse. Parier sur ce cheval c'est partir perdant !

Autrement dit : la solution d'avenir est DKIM mais SPF peut être un début de réponse.

par quel bout commencer ?

Sur vos serveurs SMTP d'envoi de mails

  • Configurez vos serveurs DNS afin que vous soyez « SPF ready » en y ajoutant les enregistrements TXT qui vont bien au niveau de vos zones DNS. L'investissement est assez minime.
  • Encore mieux, signez vos mails en DKIM. C'est un investissement à long terme. De plus en plus de serveurs de mails supportent DKIM.

Sur les serveurs de réception de mails

  • Intégrez SPF dans votre système de scoring : un mail validé a plus de chances d'être véridique car émis d'une source « fiable ». Ne basez cependant vos décisions uniquement sur ce type de test.
  • Si une signature DKIM est présente, vérifiez-la. Encore une fois, DKIM est la voie royale vers plus de confiance dans le domaine des communications emails.

Pour ceux qui rétorqueront que SPF et DKIM ne sont pas encore déployés et que donc ça ne sert à pas grand chose de s'exciter sur le sujet, j'aurai une recommandation très "terre à terre", surtout si vous êtes la cible d'attaques récurrentes de phishing :

Établissez des relations bilatérales avec des opérateurs de plateformes de messagerie, rapprochez-vous d'eux pour qu'ils considèrent n'acceptent les mails s'identifiant comme provenant de vous et vérifiés via DKIM ou SPF. De la sorte, les clients de l'opérateur de la plate-forme de messagerie ne recevront donc plus d'emails de phishing usurpant l'identité de votre société. Il va de soit que vous devrez trouver un bénéfice commun afin de motiver l'ensemble des parties concernées.

en conclusion

Les systèmes SPF et DKIM sont des systèmes encore peu utilisés. Leur potentiel est intéressant mais reste limité du fait de leur faible niveau de déploiement au niveau mondial.

Afin de casser ce problème assez classique de la poule et de l'œuf, commencez à activer SPF sur vos serveurs de messagerie et intégrez-le dans vos mécanismes de scoring sur vos serveurs de réception. Les plus consciencieux complèteront leur dispositif via DKIM afin d'en étendre l'adoption, ou commenceront directement par DKIM... (this is the way to go)

Si vous êtes un acteur Internet de taille respectable et suffisamment motivé, la mise en place de ces mécanismes au cas par cas vous permettra d'en retirer plus rapidement la valeur : cela permettra de protéger vos clients contre les messages usurpant votre identité.

C'est un sujet que nous seront amenés à rediscuter tant le domaine est vaste et intéressant.

Remerciements : Un « kudo » à Sylvain Houdusse, expert dans le domaine pour avoir eu la gentillesse de relire ce bulletin.

9 Commentaires

  • 31 Mai 2012
    2012-05-31
    par
    Eric
    Tout à fait d'accord avec vous: la mise en place de SPF est relativement simple, tout le mon de devait s'y mettre... à commencer par vos "collègues" d'orange.fr (mon groupe est sur Postini, bcp de mails d'orange.fr vont en quarantaine...):

    orange.com
    "v=spf1 include:spf-a.orange.com include:spf-b.orange.com include:spf-c.orange.com include:spf-d.orange.com include:spf-e.orange.com ~all"

    orange-business.com
    "v=spf1 ip4:83.206.208.128/25 ip4:81.252.92.0/23 ip4:86.64.210.0/23 ip4:195.62.74.0/23 ~all"

    orange.fr
    none...
  • 18 Septembre 2009
    2012-05-31
    par
    Merci Sylvain ! Nous avons donc la réponse :
    Yahoo vérifie bien la signature DKIM mais n'affiche pas le petit logo d'authentification comme ils le font dans le cas de DomainKeys.
  • 18 Septembre 2009
    2012-05-31
    par
    Sylvain Houdusse
    En regardant un entête de mail reçu sur une boîte Yahoo!, on peut confirmer qu'ils vérifient bien les signatures DKIM

    "Authentication-Results: mta190.mail.sp2.yahoo.com from=slyweb.org; domainkeys=neutral (no sig); from=slyweb.org; dkim=pass (ok)"

    Après, utilisent t'ils le résultat pour identifier les mails spam, c'est une autre question....
  • 18 Septembre 2009
    2012-05-31
    par
    Merci pour ces tests. J'ai posé la question à l'un de mes contacts travaillant avec Yahoo! autour de la problématique du phishing et lui ai remonté ces quelques informations.
    Il indique effectivement que Yahoo supporte effectivement toujours les deux systèmes DomainKey ainsi que DKIM. Que faut-il comprendre dans ce cas ?
    Une option : Peut-être que le petit logo d'authentification n'est-il affiché que dans le cas de DomainKey et que pour une raison ou une autre Yahoo d'affiche rien dans le cas d'une signature DKIM... Il s'agit ici de rendre la sécurité (DKIM/DomainKey) visible à l'utilisateur : Peut-être que Yahoo a décidé de restreindre cela uniquement à "sa" techno DomainKeys ?
    Une autre façon de voir si DKIM est en place ou pas : Définir une politique adsp indiquant de rejeter le message si la signature est invalide : Si Yahoo fait du DKIM __et__ respecte la politique asdp alors on pourra être pleinement positifs. Par contre, si adsp n'est pas supporté par Yahoo mais qu'il font quand même du DKIM on ne pourra pas le savoir via ce test...
    Autre piste pour découvrir le mystère ? Affaire à suivre.
    Bon week-end !
  • 17 Septembre 2009
    2012-05-31
    par
    Biose
    Malheureusement Yahoo ne prend toujours pas en compte le DKIM, et s'en tient à son propre DK. Après un test rapide, j'ai désactivé le DK en laissant juste le DKIM et le petit logo d'authentification à coté de l'expédieur à disparu...
    Donc pour être "authentifié" partout il faut utilisé :
  • SPF

  • Sender-ID

  • DKIM

  • DK


  • Le MTA devient une vraie usine à gaz mais c'est le prix à payer pour être considéré comme émeteur de confiance...

Pages

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage