Fermer

avril 3, 2020

Courriel 101: Comment fonctionne l'authentification et pourquoi elle est importante


Le vol d'identité, le piratage, l'usurpation d'identité, l'hameçonnage et d'autres activités malveillantes sont des problèmes répandus sur Internet, en particulier les e-mails.

Pourquoi? Parce que la façon dont un e-mail est envoyé (Simple Mail Transfer Protocol aka SMTP) d'un ordinateur à un autre, permet en fait à un ordinateur d'identifier n'importe quel domaine comme son domaine d'envoi et son adresse «de». Cette vulnérabilité est une façon dont le courrier électronique est exploité – d'où la raison pour laquelle des lois d'envoi et des protocoles d'authentification ont été introduits.

Initialement, les méthodes d'authentification étaient peu nombreuses et simples; cependant, à mesure que la technologie progressait, les méthodologies et la protection qu'elles offraient augmentaient également. En utilisant le DNS (système de noms de domaine) de l'expéditeur comme base pour authentifier les informations d'identification de l'expéditeur, les récepteurs peuvent vérifier que le courrier entrant est réellement envoyé et autorisé par la société identifiée par l'expéditeur.

Les résultats de l'authentification sont utilisés par le service Internet Les fournisseurs (FAI) comme l'un des nombreux facteurs dans leurs algorithmes pour déterminer l'acceptation et le placement. Si les méthodes d'authentification ne sont pas utilisées ou ne réussissent pas, alors que les FAI peuvent toujours accepter le courrier, le manque d'authentification pourrait affecter le placement – ce qui signifie que vos e-mails pourraient se retrouver dans le dossier de courrier indésirable.

Au cours de la dernière décennie, il y a eu trois principales méthodes qui ont émergé et qui sont maintenant considérées comme les meilleures pratiques. Ci-dessous, nous décrivons ce qu'ils sont, comment ils fonctionnent et leurs avantages.


Sender Policy Framework (SPF)

Qu'est-ce que c'est?
SPF est simplement une vérification d'autorisation. Plus formellement, SPF est une stratégie d'authentification qui spécifie le protocole Internet (IP) et les serveurs de messagerie autorisés à envoyer au nom d'un domaine.

Les détails techniques sur SPF sont:

  • SPF est publié dans un enregistrement TXT d'un domaine. DNS.
  • Une stratégie SPF ayant échoué ne garantit pas qu'un e-mail sera bloqué ou groupé, c'est pourquoi l'ajout de DKIM et DMARC est important (plus d'informations bientôt!)
  • Une stratégie SPF ne se limite pas à autoriser un IP unique, mais peut spécifier une adresse IP, plusieurs adresses IP, une ou plusieurs plages d'adresses IP, un domaine ou une liste de domaines.
  • Si un domaine est utilisé, la stratégie SPF pour le domaine répertorié sera utilisée comme base.
  • Zeta Global crée des stratégies SPF avec le domaine de nos serveurs d'envoi, offrant la flexibilité d'ajouter ou de modifier des adresses IP sans avoir à mettre à jour les stratégies SPF déjà utilisées.

Comment ça marche?
Lorsqu'un e-mail est reçu, le serveur de réception prend le domaine d'envoi, soit à partir de l'adresse d'enveloppe (également connue sous le nom de chemin de retour) ou de la commande HELO, et recherche l'autorisation autorisée IP (s) autorisés à envoyer en son nom dans l'enregistrement SPF. Les adresses IP autorisées sont ensuite comparées à l'adresse IP émettrice identifiée lors de la connexion. Le résultat (réussite / échec, répertorié / non répertorié) est écrit dans l'en-tête puis incorporé dans les décisions de filtrage qui déterminent si l'acceptation est accordée et, le cas échéant, le placement. Dans certains cas, SPF peut créer des faux positifs en raison de la modification du chemin du message. Par exemple, les e-mails transférés, comme mentionné ci-dessus, proviendront de l'adresse IP que le client de transfert utilise au lieu de l'adresse IP d'origine de l'expéditeur, ce qui entraînera un échec du test d'authentification SPF.


Domain Keys Identified Mail (DKIM)

Qu'est-ce que DKIM?
DKIM est essentiellement un contrôle d'identité. DKIM fournit au destinataire un moyen de valider l'identité du domaine qui prend la responsabilité du message.

Des détails techniques supplémentaires sur DKIM sont:

  • DKIM est publié dans un enregistrement TXT du DNS du domaine.
  • DKIM s'appuie sur le contenu doit rester intact entre la signature de l'authentification et sa réception et sa validation.
  • Une stratégie DKIM ayant échoué ne garantit pas qu'un courrier électronique sera bloqué ou groupé.
  • DKIM utilise deux clés, publique et privée, qui doivent correspondance pour authentifier l'identité d'un domaine.
  • L'authentification cryptographique est utilisée pour faire correspondre ces clés.
  • La clé privée (ou hachage) est écrite dans l'en-tête d'un e-mail lorsqu'elle est assemblée et envoyée par courrier et la clé publique publiée dans le DNS de la partie responsable.
  • La longueur recommandée par DKIM est au minimum de 1024 bits – Zeta Global requiert au moins 1024 bits.

Comment ça marche?
Lorsqu'un e-mail est reçu, le le serveur de réception prend e Le domaine spécifié dans la signature DKIM (d) et recherche la clé publique dans le DNS. Si la clé publique correspond à la clé privée écrite dans la signature DKIM (b), le domaine est authentifié et DKIM passe. Si les clés ne correspondent pas, DKIM échoue, mais n'entraîne pas nécessairement le rejet du message. Dans la plupart des cas, le résultat sera incorporé dans la décision de filtrage globale pour l'acceptation et le placement.


Authentification, rapport et conformité des messages basés sur le domaine (DMARC)

Qu'est-ce que le DMARC?
Dans la plupart des cas, le sujet La ligne, le nom «De» et l'adresse «De» sont utilisés pour indiquer à un destinataire de qui provient un e-mail et de quoi il s'agit. DMARC a été créé pour traiter les e-mails déguisés en ajoutant un autre niveau d'authentification qui vérifie que l'identité montrée au client est la même identité montrée au serveur de réception.

Le contrôle de transparence garantit que le client voit le même domaine qui est authentifié via SPF et DKIM. La stratégie DMARC donne des instructions sur ce qu'il faut faire avec un message qui ne parvient pas à passer l'authentification ET l'alignement de domaine. Au lieu de s'appuyer sur les filtres des FAI pour déterminer l'acceptation et le placement, DMARC donne au propriétaire du domaine un contrôle direct sur ce qui arrive au courrier provenant de sources non autorisées.

Un autre avantage de DMARC est qu'il donne la possibilité de recevoir des rapports détaillant les messages transmis ou échoué et où dans le processus d'authentification le message a échoué (SPF, DKIM et / ou tests d'alignement de domaine), ce qui peut aider à identifier les tentatives de phishing et les vulnérabilités de l'infrastructure.

Des détails techniques supplémentaires sur DMARC sont:

  • DMARC est publié dans un enregistrement TXT du DNS d'un domaine.
  • DMARC s'appuie sur les informations d'identification et les résultats d'authentification SPF et DKIM.
  • L'utilisation de SPF ET DKIM est recommandée même si une seule méthode d'authentification est requise.
  • DMARC peut être configuré pour surveiller uniquement, sans affecter la livraison.
  • DMARC peut suivre une politique stricte où seules les correspondances de domaine exactes passent ou un ensemble plus détendu de politiques qui donne de la flexibilité aux domaines d'envoi utilisés.
  • La protection DMARC peut être utilisée sur n'importe quel domaine ou sous-domaine organisationnel, qu'il soit utilisé ou non pour l'envoi de courriers électroniques.

Comment ça marche?
Une fois qu'un courrier électronique est passé Vérifications d'authentification SPF et DKIM, le serveur de réception recherche une stratégie DMARC associée au domaine From Address. S'il en existe un, des tests d'alignement d'identifiant (domaine) sont effectués pour confirmer que l'identité partagée avec le client correspond à l'identité partagée avec le serveur de réception. En d'autres termes, si un expéditeur prétend être de @ zetaglobal.com au client, mais déclare qu'il est @ nonsender.com au serveur de réception, le test d'alignement des identificateurs échouera.

Si DMARC est publié sur l'organisation niveau, la stratégie couvrira tous les sous-domaines, sauf si une stratégie de sous-domaine unique est définie pour la remplacer. Le niveau organisationnel est avantageux car il donne à l'expéditeur la possibilité de configurer une politique sans avoir à créer une politique DMARC unique pour tous les domaines qui sont envoyés par courrier ou qui pourraient être usurpés.

DMARC requiert qu'une seule méthode d'authentification passe AVEC un alignement correct . Par exemple, même si DKIM ne réussit pas la vérification d'authentification, tant que SPF réussit l'authentification et le test d'alignement des identifiants, alors DMARC passera également. En cas d'échec de DMARC, la stratégie dictera ce qui se passera avec le message, que ce soit pour envoyer l'e-mail en quarantaine, le rejeter ou lui permettre de continuer.

Résumé
En combinant les trois protocoles d'authentification, les serveurs de réception peuvent désormais vérifier qu'une adresse IP est autorisée à envoyer des messages, confirmer que l'expéditeur est bien ce qu'il prétend être et qu'il est transparent quant à son identité vis-à-vis du client.

L'authentification peut être un sujet très technique et difficile à trier et à comprendre. Si vous avez des questions ou souhaitez en savoir plus sur la façon dont Zeta Global peut vous aider à améliorer votre programme de messagerie, contactez-nous dès aujourd'hui.




Source link