Qu'est-ce que DKIM et comment peut-il renforcer la sécurité de votre messagerie ?
Publié: 2023-08-18Avez-vous déjà reçu un e-mail d'une source fiable qui s'est avéré être une arnaque malveillante par hameçonnage ?
C'est comme si vous receviez une lettre qui semble provenir de votre banque, mais c'est un faux astucieux qui essaie de vous duper pour que vous divulguiez vos informations personnelles. C'est là qu'intervient DomainKeys Identified Mail (DKIM) .
Comme un sceau holographique sur une carte de crédit ou un filigrane sur une devise, DKIM est un protocole d'authentification de courrier électronique qui vérifie la légitimité de l'expéditeur et garantit que le message n'a pas été falsifié.
La sécurisation de vos communications par e-mail à l'aide du logiciel DMARC (Domain-Based Message Authentication, Reporting, and Conformance) permet de bloquer les activités de messagerie suspectes et d'accroître la sécurité. Le logiciel DMARC permet d'authentifier les e-mails par rapport aux normes DKIM et SPF (sender-policy framework).
Qu'est-ce que DKIM ?
DKIM est une méthode d'authentification des e-mails conçue pour améliorer la sécurité des e-mails et aider à prévenir l'usurpation d'e-mails et les attaques de phishing. Il permet à l'expéditeur de signer un e-mail à l'aide d'une clé cryptographique privée, en ajoutant une signature DKIM unique à l'en-tête de l'e-mail. Le serveur de messagerie du destinataire vérifie ensuite la signature en recherchant la clé publique de l'expéditeur via le système de noms de domaine (DNS).
Ce processus permet de garantir l'authenticité et l'intégrité de l'e-mail, car la signature prouve que l'e-mail n'a pas été falsifié pendant le transit et provient d'une adresse IP associée à l'expéditeur revendiqué.
DKIM est un élément essentiel de l'infrastructure de messagerie moderne. Lorsqu'il est associé à d'autres méthodes d'authentification telles que SPF et DMARC , il contribue à garantir une expérience de messagerie plus sûre et plus fiable.
Pourquoi DKIM est-il important ?
DKIM est une importante méthode d'authentification des e-mails qui offre de multiples avantages liés à la sécurité des e-mails à ses utilisateurs finaux.
- Authenticité des e-mails : DKIM utilise des signatures cryptographiques pour valider le domaine de l'expéditeur, permettant au système de messagerie du destinataire de vérifier l'identité de l'expéditeur et de faire confiance au contenu de l'e-mail. Cela permet d'empêcher les parties non autorisées de falsifier des e-mails et de les envoyer au nom d'un domaine.
- Intégrité des e-mails : le mécanisme DKIM garantit que les e-mails ne sont pas altérés pendant leur transit en signant des parties sélectionnées de l'e-mail. Le système de messagerie du destinataire est alors en mesure de vérifier que le contenu des parties signées n'a pas été modifié depuis qu'il a quitté le système de l'expéditeur. Cela permet de maintenir la fiabilité de la communication par e-mail.
- Délivrabilité des e-mails : en authentifiant les e-mails et en prouvant leur intégrité, DKIM aide les destinataires des e-mails à différencier les e-mails légitimes des spams et des e-mails de phishing . Cela peut conduire à de meilleurs algorithmes de filtrage de boîtes aux lettres et à une meilleure délivrabilité pour les expéditeurs légitimes. Les e-mails avec des signatures DKIM valides sont plus susceptibles d'arriver dans les boîtes de réception des destinataires plutôt que d'être marqués comme spam ou rejetés.
- Réduction des spams et des attaques de phishing : la mise en œuvre de DKIM dans le cadre d'une stratégie de sécurité des e-mails peut aider les destinataires à identifier et à bloquer plus efficacement les e-mails malveillants, réduisant ainsi le taux de réussite des attaques de spam et de phishing.
- Fonctionne en conjonction avec SPF et DMARC : DKIM peut être utilisé avec d'autres normes d'authentification des e-mails, telles que les enregistrements SPF et DMARC, pour créer un écosystème complet de sécurité des e-mails. Cela renforce encore la réputation du domaine de l'expéditeur et la délivrabilité des e-mails.
En résumé, DKIM est crucial car il permet de garantir l'authenticité et l'intégrité des e-mails tout en améliorant la délivrabilité pour les expéditeurs légitimes et en réduisant l'efficacité des attaques de spam et de phishing.
Comment fonctionne DKIM
DKIM utilise des signatures numériques cryptographiques pour authentifier le domaine de l'expéditeur et garantir l'intégrité des e-mails. Une signature numérique cryptographique est utilisée pour vérifier l'authenticité des données. Il fonctionne en signant les e-mails sortants avec une signature numérique vérifiée par le serveur de messagerie du destinataire. De plus, DKIM valide que le message n'a pas encore été modifié en transit.
Voici un aperçu étape par étape du fonctionnement de DKIM :
- Le système de messagerie de l'expéditeur (Mail Transfer Agent) génère une signature DKIM unique pour chaque e-mail sortant. Cela se fait par :
- Sélection des en-têtes et du corps des e-mails à signer.
- Hachage des parties sélectionnées à l'aide d'une fonction de hachage cryptographique.
- Chiffrement du hachage à l'aide de la clé privée spécifique au domaine de l'expéditeur.
- La signature DKIM générée est ajoutée à l'en-tête de l'e-mail et l'e-mail est envoyé au destinataire.
- Lorsque le système de messagerie du destinataire reçoit l'e-mail, il recherche la signature DKIM dans l'en-tête de l'e-mail.
- Si la signature DKIM est présente, le système de messagerie du destinataire la déchiffre à l'aide de la clé publique de l'expéditeur (obtenue à partir des enregistrements DNS de l'expéditeur).
- Le système de messagerie du destinataire ressasse ensuite les parties sélectionnées et compare le nouveau hachage avec celui extrait de la signature DKIM.
- Si les hachages correspondent à , cela signifie que l'e-mail n'a pas été falsifié et provient du domaine de l'expéditeur. L' e-mail est considéré comme authentique et le système du destinataire procède à sa livraison.
- Si les hachages ne correspondent pas ou si la signature DKIM est manquante, l'e-mail peut être marqué comme suspect ou traité conformément aux politiques de sécurité du système de messagerie du destinataire.
En exploitant la combinaison du hachage cryptographique et du chiffrement par clé publique-privée, DKIM fournit un moyen fiable d'authentifier le domaine de l'expéditeur et de maintenir l'intégrité des e-mails.
Il est important de noter que les utilisateurs doivent inclure DKIM en conjonction avec d'autres méthodes d'authentification des e-mails pour améliorer la sécurité globale des e-mails et garantir une communication par e-mail fiable en fournissant un moyen de vérifier l'authenticité des e-mails.
Comment configurer un DKIM pour votre domaine
Pour configurer DKIM pour votre domaine personnalisé, vous pouvez suivre ces étapes générales :
- Générez une paire de clés publique-privée. Tout d'abord, générez une paire de clés publique-privée à l'aide d'un outil de votre choix, tel que OpenSSL.
- Configurez le DNS de votre domaine. Créez un nouvel enregistrement DNS TXT pour votre domaine et publiez-y la clé publique.
- Activez la signature DKIM. Dans votre logiciel de messagerie, activez la signature DKIM et entrez le sélecteur (préfixe de l'enregistrement TXT) et l'emplacement du fichier de clé privée.
Il est important de noter que les étapes et commandes spécifiques peuvent varier en fonction de votre fournisseur de services de messagerie et de votre logiciel/plate-forme. Pour des instructions plus détaillées, reportez-vous à la documentation fournie par votre fournisseur ou suivez un tutoriel spécifique.
Qu'est-ce qu'un enregistrement DKIM ?
Un enregistrement DKIM est un enregistrement TXT créé dans le DNS du domaine de l'expéditeur. Il sert d'équivalent de clé publique à la clé privée utilisée pour générer des signatures DKIM dans les en-têtes de courrier électronique.
L'objectif principal d'un enregistrement DKIM est de permettre au système de messagerie du destinataire de récupérer la clé publique de l'expéditeur pour déchiffrer et vérifier les signatures DKIM dans les e-mails reçus.
L'enregistrement DKIM a généralement la structure suivante :
- Domaine. Le domaine lié à l'enregistrement DKIM, généralement au format selector._domainkey.example.com, où "selector" est un identifiant choisi par le propriétaire du domaine pour différencier plusieurs clés DKIM, et "example.com" est le domaine de l'expéditeur.
- Taper. Toujours défini comme TXT pour les enregistrements DKIM.
- Valeur. La valeur d'un enregistrement DKIM contient les informations de clé DKIM, y compris la version, le type de clé, les algorithmes, la clé publique et d'autres éléments facultatifs.
En ayant l'enregistrement DKIM disponible dans le DNS de l'expéditeur, les systèmes de messagerie du destinataire peuvent effectuer des vérifications DKIM et vérifier l'authenticité et l'intégrité des e-mails reçus, contribuant ainsi à améliorer la sécurité des e-mails et à réduire l'usurpation d'e-mails et les attaques de phishing.
Comment configurer un enregistrement DKIM
La configuration d'un enregistrement DKIM dépend en grande partie du système de messagerie et du fournisseur DNS que vous utilisez. Cependant, les étapes générales sont les suivantes :
- Générez les clés DKIM. La première étape consiste à générer une paire de clés DKIM (privée et publique). Vous le faites généralement sur votre système de messagerie, où il existe généralement un outil ou une option pour la génération de clé DKIM. Lorsque vous générez ces clés, la clé privée est installée sur votre serveur de messagerie, tandis que la clé publique est utilisée pour créer l'enregistrement DKIM dans votre DNS.
- Créez l'enregistrement DKIM. Après avoir obtenu la clé publique, vous devez créer un enregistrement DKIM dans le DNS de votre domaine. L'enregistrement DKIM est un enregistrement TXT. Lors de la création de l'enregistrement, vous devez spécifier un sélecteur (un identifiant pour la clé) et la clé publique.
Le format de l'enregistrement DKIM ressemble généralement à ceci :
Selector._domainkey.yourdomain.com , où selector est l'identifiant que vous avez choisi, _domainkey est une partie constante de l'enregistrement et yourdomain.com est votre domaine.
La valeur de l'enregistrement TXT inclut la version DKIM, le type de clé et la clé publique réelle, au format suivant :
v=DKIM1 ; k = rsa ; p=votre_clé_publique
Vous insérez la partie de clé publique réelle où il est écrit your_public_key . - Publiez l'enregistrement DKIM. Une fois que vous avez terminé de configurer l'enregistrement avec les valeurs correctes, vous devez le publier. Cela implique généralement de sauvegarder l'enregistrement ou de cliquer sur un bouton "publier" dans votre système DNS.
- Vérifiez votre enregistrement DKIM. Pour s'assurer que l'enregistrement DKIM fonctionne correctement, la vérification DKIM est essentielle. De nombreux systèmes de messagerie offrent un outil de vérification dans lequel vous pouvez vérifier l'état de vos enregistrements DKIM.
N'oubliez pas que les étapes et les outils spécifiques peuvent varier en fonction de votre système de messagerie (comme Office 365, Google Workspace, Microsoft, etc.) et de votre fournisseur DNS. Si vous rencontrez des problèmes, il serait préférable de vous référer à la documentation spécifique de votre système ou de contacter leur support.
Qu'est-ce qu'une vérification des enregistrements DKIM ?
Une vérification des enregistrements DKIM est un processus qui vérifie si un domaine dispose d'un enregistrement DKIM correct configuré. Le but de l'enregistrement DKIM est de stocker une clé publique utilisée pour vérifier les messages signés par la clé privée. La plupart des outils en ligne qui proposent des vérifications d'enregistrements DKIM vérifient le nom de domaine , la syntaxe de la clé publique et les entrées DNS configurées sur les domaines correspondants.
Un exemple d'outil de vérification des enregistrements DKIM fourni par MxToolbox effectue des tests DKIM sur un nom de domaine et un sélecteur pour un enregistrement de clé DKIM publié valide. Il teste le cadre d'authentification de signature numérique au niveau du domaine pour le courrier électronique en permettant à un domaine de signature d'affirmer la responsabilité d'un message en transit.
Dans l'ensemble, l'exécution d'une vérification des enregistrements DKIM peut aider à identifier les problèmes potentiels dans la configuration de votre authentification de messagerie et à garantir que vos messages sont remis aux destinataires en toute sécurité. Logiciel de passerelle de messagerie sécurisée peut en outre être utilisé pour filtrer les spams et empêcher les spammeurs malveillants d'attaquer les utilisateurs finaux.
Qu'est-ce qu'un sélecteur DKIM ?
Un sélecteur DKIM est une chaîne utilisée par le serveur de messagerie sortant pour localiser la clé privée permettant de signer un e-mail et par le serveur de messagerie destinataire pour localiser la clé publique dans le DNS afin de vérifier l'intégrité de l'e-mail.
Le sélecteur fait partie de l'enregistrement DKIM d'un domaine et est spécifié par la balise "s=" dans le champ d'en-tête DKIM-Signature. Le sélecteur aide à prendre en charge plusieurs enregistrements de clé DKIM pour un seul domaine et est une chaîne arbitraire qui facilite le processus d'identification de la clé publique DKIM.
Qu'est-ce que l'authentification DKIM ?
DKIM utilise une paire de clés cryptographiques, une publique et une privée, pour signer les messages électroniques sortants. La clé publique est publiée dans les enregistrements DNS de l'organisation en tant qu'enregistrement TXT, et la clé privée est gardée secrète par l'expéditeur.
Lorsqu'un e-mail est envoyé à l'aide de DKIM, il inclut une signature numérique dans l'en-tête du message. Le serveur de messagerie de réception peut utiliser la clé DKIM publique de l'expéditeur pour vérifier la signature. Si la signature ne correspond pas, cela signifie que le message a été modifié lors de la transmission ou n'a pas été envoyé par un expéditeur légitime.
En termes plus techniques, DKIM utilise une fonction de hachage pour produire un résumé chiffré de parties spécifiques du corps et de l'en-tête du message électronique, qui sont ensuite signés à l'aide de la clé privée de l'expéditeur. Le résumé et le nom de domaine de l'expéditeur sont ensuite ajoutés à l'en-tête du message en tant que signature numérique.
Le serveur de réception peut récupérer la clé publique du domaine de l'expéditeur à partir des enregistrements DNS et l'utiliser pour vérifier la signature numérique. Si la signature correspond au résumé, le message électronique est authentifié et digne de confiance.
En vérifiant la signature DKIM des e-mails entrants, les organisations peuvent s'assurer que les e-mails envoyés par leur domaine sont livrés avec succès et empêcher les attaques de phishing et d'usurpation d'e-mails.
Qu'est-ce qu'une signature DKIM ?
Une signature DKIM est une chaîne de caractères chiffrée unique créée par le système de messagerie de l'expéditeur au cours du processus d'authentification des e-mails DKIM. La fonction principale de la signature est de vérifier le domaine de l'expéditeur et d'assurer l'intégrité de l'email pendant le transit entre l'expéditeur et le destinataire.
Lorsqu'un e-mail est envoyé à l'aide de DKIM, le serveur de messagerie de l'expéditeur joint une signature numérique au message. Cette signature est générée à l'aide d'un algorithme de chiffrement et d'une clé privée unique au domaine de l'expéditeur. La clé publique correspondant à cette clé privée est stockée sous la forme d'un enregistrement DNS.
Lorsque l'e-mail est reçu par le serveur de messagerie du destinataire, il vérifie la signature DKIM en récupérant la clé publique correspondante à partir de l'enregistrement DNS de l'expéditeur. Le serveur utilise ensuite cette clé publique pour déchiffrer la signature et vérifier son authenticité. Si la signature correspond, cela signifie que l'e-mail n'a pas été modifié ou falsifié depuis son envoi. Les signatures DKIM fournissent également des informations sur le domaine qui a envoyé l'e-mail.
En résumé, une signature DKIM est une signature numérique qui vérifie l'authenticité et l'intégrité d'un message électronique. Cela aide à empêcher la falsification des e-mails et garantit que l'e-mail est bien envoyé par le domaine revendiqué.
Comment vérifier une signature de courrier électronique
Pour vérifier une signature DKIM, le serveur de messagerie destinataire doit suivre ces étapes générales :- Récupérer la clé publique DKIM : le serveur de messagerie récupère la clé publique DKIM de l'expéditeur à partir des enregistrements DNS à l'aide du sélecteur spécifié dans l'en-tête de signature DKIM dans l'e-mail entrant.
- Récupérer l'en-tête et le corps du message : le serveur de messagerie extrait l'en-tête et le corps du message de l'e-mail entrant.
- Recalculer le résumé : le serveur de messagerie calcule le hachage du corps du message à l'aide de l'algorithme de hachage spécifié dans l'en-tête DKIM-Signature.
- Vérifier la signature : le serveur de messagerie vérifie la signature en déchiffrant la signature à l'aide de la clé publique récupérée et en comparant le résultat avec le résumé recalculé. S'ils correspondent, l'e-mail est considéré comme authentique et digne de confiance ; sinon, cela peut indiquer qu'il a été modifié pendant le transit ou envoyé par un expéditeur non autorisé.
Il est important de noter que les commandes et bibliothèques spécifiques pour vérifier les signatures DKIM peuvent varier en fonction du langage de programmation et de la plate-forme que vous utilisez. Vous pouvez trouver des bibliothèques et des outils pour vérifier les signatures DKIM, tels que DKIMpy pour Python et DKIMVerifier pour .NET.
En outre, il est recommandé de vérifier d'autres mécanismes d'authentification des e-mails, tels que SPF et DMARC, pour fournir une approche de sécurité des e-mails plus complète.
DKIM contre SPF contre DMARC
DKIM et SPF sont deux types de protocoles d'authentification des e-mails.
DKIM ajoute une signature numérique à un e-mail pour vérifier que le message n'a pas seulement été envoyé depuis le prétendu domaine, mais également que le message lui-même n'a pas été modifié pendant le transit.
SPF , d'autre part, fonctionne en vérifiant le serveur de messagerie d'envoi par rapport à une liste de serveurs d'envoi autorisés pour un domaine donné. Si le serveur n'est pas autorisé, le serveur de réception dispose de quelques options pour gérer l'e-mail douteux.
DMARC , d'autre part, est utilisé pour tirer parti du processus de vérification effectué par DKIM (ainsi que SPF) et permet aux expéditeurs d'e-mails d'indiquer aux destinataires des e-mails comment gérer les messages qui échouent à l'authentification. Plus précisément, les politiques DMARC définissent la manière dont les destinataires des e-mails doivent évaluer les messages entrants par rapport aux normes d'authentification établies, telles que DKIM et SPF, et les actions à entreprendre si un e-mail échoue à ces vérifications.
Ainsi, alors que DKIM est principalement utilisé pour l'authentification de l'expéditeur, DMARC fournit une couche de sécurité supplémentaire en permettant aux propriétaires de domaine de spécifier comment les destinataires doivent gérer les e-mails qui échouent à l'authentification. En déployant à la fois DKIM et DMARC, les propriétaires de domaine peuvent réduire considérablement le risque que leur domaine soit utilisé pour des attaques de phishing et d'usurpation d'identité, et améliorer la délivrabilité des e-mails.
Top 5 des logiciels DMARC
DMARC est une spécification technique et un protocole d'authentification des e-mails conçus pour donner aux propriétaires de domaines de messagerie la possibilité de protéger leurs domaines contre les utilisations non autorisées telles que les attaques de phishing et d'usurpation d'e-mails.
Pour activer DMARC, les propriétaires de domaine publient une politique DMARC dans leurs enregistrements DNS qui indiquent quelles méthodes d'authentification (telles que SPF et/ou DKIM) doivent être utilisées pour vérifier les e-mails entrants et comment les destinataires des e-mails doivent gérer les messages qui ne passent pas le contrôles de vérification.
Il existe diverses solutions logicielles DMARC disponibles, payantes et gratuites, qui aident les organisations à mettre en œuvre des politiques DMARC et fournissent des rapports détaillés sur l'authenticité des e-mails sur divers fournisseurs de messagerie.
Top 5 des solutions logicielles DMARC
- Rapport DMARC
- Valimail
- EasyDMARC
- SurDMARC
- AutoSPF
*Il s'agit des 5 meilleures solutions logicielles DMARC du rapport Grid de l'été 2023 de G2.
DKIM : Foire aux questions
Q. Puis-je avoir plusieurs enregistrements DKIM ?
R. Oui. Les utilisateurs peuvent avoir plusieurs enregistrements DKIM dans le DNS. Chaque clé DKIM est associée à un sélecteur DKIM différent ajouté à la signature. Cela permet au récepteur de comprendre quelles clés sont utilisées pour la validation.
Q. Qu'est-ce que Gappssmtp ?
R. Gmail Simple Mail Transfer Protocol (SMTP) ou Gappssmtp est un protocole d'envoi d'e-mails fourni par Google. Il s'agit du protocole standard de partage d'e-mails sur Internet. Gappssmtp aide à configurer les applications de messagerie ou les paramètres du serveur pour garantir que les e-mails peuvent être envoyés via les serveurs Gmail tout en préservant l'adresse "envoyé depuis" comme domaine de l'expéditeur.
Gappssmtp garantit la sécurité et la fiabilité sans avoir besoin d'un serveur séparé. Configurez le serveur avec les éléments suivants :
Serveur SMTP : smtp.gmail.com Port SMTP : 587 Cryptage : TLS (Transport Layer Security)
Lors de la rédaction d'un e-mail, vous devez définir l'adresse "De" comme votre propre domaine (par exemple, [email protected]). Lorsque le destinataire reçoit l'e-mail, il apparaîtra comme s'il avait été envoyé directement depuis votre domaine, bien qu'il ait été envoyé via les serveurs de Gmail.
Q. Ai-je besoin d'un certificat pour exécuter DKIM ?
R. Non. Un certificat n'est pas requis pour exécuter DKIM. Il offre aux utilisateurs un moyen rapide de créer, de configurer ou de détruire des clés.
Q. Comment puis-je tester si DKIM a été configuré correctement ?
A. Une fois qu'un DKIM a été ajouté, il doit être validé avec un analyseur DKIM en ligne. Il existe différents analyseurs DKIM gratuits disponibles en ligne. Une autre méthode de vérification de la validation consiste à envoyer un e-mail de test à Gmail ou Yahoo pour vérifier si l'e-mail arrive avec une signature DKIM.
Pour ce faire, développez l'en-tête de l'e-mail en cliquant sur l'icône en forme de triangle sous le nom de l'expéditeur. Si le nom de domaine apparaît pour "envoyé par" et "signé par", l'e-mail a été configuré correctement.
Q. DKIM garantit-il que les e-mails sont chiffrés de bout en bout ?
A. DKIM agit davantage comme un médiateur pour s'assurer que l'e-mail n'a pas été falsifié pendant le transit vers le serveur destinataire. Il ne garantit pas le chiffrement de bout en bout.
Q. À quoi ressemble un en-tête DKIM ?
A. Un en-tête DKIM typique ressemble à ceci :
Signature DKIM : v=1 ; a=rsa-sha256 ;
c=décontracté/simple ;
d=exemple.com ; s=sélecteur1 ;
h=from:to:subject:date:message-id ;
bh=hachage_corps_crypté ;
b=dkim_signature_value ;
Décomposons les parties de l'en-tête DKIM :
- DKIM-Signature : identifie le début de l'en-tête DKIM.
- v : La version de la signature DKIM utilisée.
- a : L'algorithme utilisé pour signer l'e-mail (par exemple, rsa-sha256).
- c : L'algorithme de canonisation utilisé pour préparer le message pour la signature.
- d : Le nom de domaine associé à l'enregistrement DKIM.
- s : le sélecteur DKIM, qui spécifie la clé utilisée pour la signature.
- h : les en-têtes inclus dans la signature.
- bh : la valeur de hachage chiffrée du corps de l'e-mail.
- b : La valeur réelle de la signature DKIM.
Veuillez noter que l'en-tête DKIM réel peut varier en fonction du service de messagerie ou du logiciel spécifique utilisé.
Dites adieu à l'usurpation d'e-mails
DKIM est une pièce du puzzle. Il vérifie le domaine de l'expéditeur et l'intégrité de l'e-mail via des signatures cryptographiques, aidant à lutter contre la falsification, l'usurpation et la falsification des e-mails. En adoptant DKIM et d'autres mesures de sécurité des e-mails, vous êtes sur la bonne voie vers un environnement de communication et d'authentification par e-mail sécurisé, fiable et fructueux.
De légères modifications de vos pratiques de délivrabilité des e-mails peuvent apporter des résultats exceptionnels à vos stratégies de messagerie. Apprendre encore plus!