Fermer

novembre 3, 2020

Les 3 couches du protocole d'authentification des e-mails


Pour réussir avec un marketing par e-mail évolutif, il est essentiel que les marques suivent les meilleures pratiques d'authentification des e-mails. En plus de jouer un rôle dans l'acceptation de votre e-mail par un FAI, vos résultats d'authentification joueront également un rôle dans déterminant l'emplacement de la boîte de réception . Ne pas utiliser les bonnes méthodes d'authentification et les campagnes de marketing par e-mail de votre marque pourraient en souffrir considérablement.

Les origines du protocole d'authentification des e-mails

Dans la plupart des cas, les destinataires se fondent sur l'un des éléments suivants pour déterminer de qui provient un e-mail:

  • De nom
  • De l'adresse
  • Objet

Malheureusement , le protocole SMTP (Simple Mail Transfer Protocol) qui guide la façon dont les e-mails se déplacent d'une boîte de réception à une autre et permet à un ordinateur d'identifier n'importe quel domaine car son domaine d'envoi (ou adresse «de») est vulnérable. Plus précisément, il est vulnérable aux intentions malveillantes de spécialistes du marketing sans scrupules et de voleurs numériques (spam, hameçonnage, usurpation, etc.).

Le chemin d'un e-mail et ses véritables informations sur l'expéditeur n'étant pas facilement lisibles, la plupart les destinataires ne vérifient pas les informations d'identification complètes d'un expéditeur (ou les résultats d'authentification d'un e-mail). Cette réalité permet aux parties malveillantes d'envoyer plus facilement des e-mails en utilisant une «adresse d'expédition» réputée et de faire ouvrir leurs e-mails par des consommateurs sans méfiance.

Pour les spécialistes du marketing d'entreprise, cela pose un problème sérieux car cela signifie que leur nom de marque réputé (fiable aux yeux des consommateurs) peut être détourné par des parties malveillantes pour tromper les destinataires, via une manipulation de base du From Nom, adresse d'expédition ou ligne d'objet. Fait à grande échelle, une telle tromperie peut avoir de graves conséquences pour une marque.

Des protocoles d'authentification des e-mails (en plus des lois d'envoi) ont été développés et adoptés par les FAI pour contrer cette vulnérabilité en offrant aux consommateurs sans méfiance une couche de protection.

Bien sûr, ces protocoles d'authentification de courrier électronique étaient très basiques au début. Mais avec les progrès du temps et de la technologie, ces couches de protection sont passées de Sender Policy Framework (SPF) à DomainKeys Identified Mail (DKIM) à Domain-based Message Authentication, Reporting & Conformance (DMARC).

 SPF, DMARC et DKIM est un processus en 3 étapes pour authentifier vos e-mails.

Dans ce livre blanc, Zeta parlera plus en détail des trois pierres angulaires de l'authentification, ainsi que des meilleures pratiques pour l'authentification des e-mails à l'avenir.

Email Authentication Protocol # 1 – Sender Policy Framework (SPF) [19659023] Qu'est-ce que Sender Policy Framework?

Dans sa forme la plus simple, SPF est un contrôle d'autorisation. Plus formellement, SPF est une politique d'authentification

qui spécifie quels serveurs IP et de messagerie sont autorisés à envoyer au nom d'un domaine . Cette spécification signifie que les domaines protégés par SPF sont moins susceptibles d'être utilisés pour le phishing par des escrocs.

Comment fonctionne SPF?

 Comment fonctionne SPF? Un e-mail est envoyé et le serveur sélectionne s'il se trouve sur le chemin de retour ou sur la commande HELO.

En fonction de la comparaison, un e-mail «passera» ou «Échouer» le protocole. Les résultats de cette réussite / échec sont écrits dans l'en-tête et utilisés pour déterminer si l'acceptation des e-mails est accordée (et si elle est accordée, déterminer également l'emplacement de la boîte de réception).

Attention cependant…

Il y a des limitations au SPF .

Premièrement, SPF ne pas protège un domaine contre les fraudeurs désireux d'usurper l'adresse ou le nom amical.

Deuxièmement, SPF peut créer des faux positifs en raison de la façon dont le chemin du message changements.

Par exemple, les e-mails transférés échouent généralement à une vérification d'autorisation SPF même lorsque l'e-mail partagé est légitime. Pourquoi? —Parce que les e-mails transférés proviennent de l'adresse IP utilisée par l'expéditeur du transfert, et non de l'adresse IP de l'expéditeur d'origine .

Quels sont les détails techniques de SPF?

 SPF est publié dans un Enregistrement TXT d'un DNS de domaines

Email Authentication Protocol # 2 – DomainKeys Identified Mail (DKIM)

Qu'est-ce que DomainKeys Identified Mail?

DKIM est un protocole d'authentification de messagerie qui permet au destinataire de valider l'identité de le domaine qui assume la responsabilité de l'envoi du message. Il permet également au destinataire de déterminer si le message ou les en-têtes ont été modifiés à tout moment entre le moment de la transmission et le moment de la réception. DKIM ne résout pas tout, mais constitue un excellent ajout à SPF car il attribue désormais un niveau d'intégrité des données et de responsabilité au propriétaire du domaine qui l'a signé.

Comment fonctionne DKIM?

 Comment fonctionne DKIM? Un e-mail est envoyé et l'expéditeur crée deux hachages.

Attention cependant…

DKIM n'est pas à l'épreuve des balles. Si un message échoue avec le protocole DKIM, il ne sera pas nécessairement rejeté. L'échec sera intégré dans la décision globale de filtrage en termes d'acceptation et de placement. Même s'il n'est pas parfait, c'est toujours un excellent ajout à SPF car il attribue un niveau d'intégrité des données et de responsabilité au propriétaire du domaine.

Quels sont les détails techniques de DKIM?

 DKIM publie dans un enregistrement TXT des domaines DNS

Email Authentication Protocol # 3 – Authentification, rapport et conformité de message basé sur le domaine (DMARC)

Qu'est-ce que l'authentification, rapport et conformité de message basé sur le domaine?

DMARC est un autre couche d'authentification qui garantit que l'identité de l'expéditeur présentée au destinataire d'un e-mail est la même identité d'expéditeur que celle affichée au serveur de réception. Il fonctionne pour protéger davantage les consommateurs contre les e-mails déguisés qui pourraient glisser par les protocoles SPF et DKIM. Grâce à DMARC, un propriétaire de domaine peut contrôler ce qu'il advient des messages envoyés par des sources non autorisées. En d'autres termes, un propriétaire de domaine n'a pas besoin de se fier aux filtres d'un FAI pour déterminer l'acceptation et le placement.

Comment fonctionne DMARC?

 Comment fonctionne DMARC? L'email est envoyé et efface d'abord les protocoles SPF et DKIM!

Attention cependant…

Si un e-mail passe une autre méthode d'authentification avec un alignement correct, il passera toujours DMARC. Par exemple, si un message échoue à une vérification d'authentification DKIM, il passera toujours DMARC en supposant qu'il a effacé le protocole d'authentification SPF et le test d'alignement d'identificateur.

Lorsqu'un e-mail échoue DMARC, la politique existante dictera ce qu'il advient du message (mettre en quarantaine, rejeter ou accepter).

Quels sont les détails techniques de DMARC?

 DMARC est publié dans un enregistrement TXT du DNS d'un domaine.

Quelques détails supplémentaires sur DMARC…

# 1 – Réception des rapports

DMARC donne aux spécialistes du marketing la possibilité de recevoir des rapports détaillant les messages passés ou échoués et, le cas échéant, où dans le processus d'authentification ces échecs s'est produite (SPF, DKIM ou alignement de domaine). Ces informations sont extrêmement précieuses car elles peuvent aider à identifier les attaques de phishing et les vulnérabilités de l'infrastructure.

# 2 – Couverture à l'échelle de l'organisation

DMARC peut être publié au niveau organisationnel et – lorsqu'il est publié au niveau organisationnel – couvrira tous les sous-domaines à moins que il existe une politique de sous-domaine unique réglé pour remplacer DMARC. L'avantage ici est qu'il permet aux spécialistes du marketing par e-mail de configurer une stratégie pour l'ensemble de leur organisation sans avoir à créer des stratégies DMARC uniques pour chaque domaine affilié à l'entreprise.

Tying It All Together

En combinant les trois protocoles d'authentification (SPF, DKIM et DMARC), les serveurs de réception peuvent confirmer que…

  1. Et qu'une adresse IP est autorisée à envoyer des courriers électroniques
  2. L'expéditeur est qui ils
  3. L'expéditeur fait preuve de transparence quant à son identité envers le destinataire

Pour cette raison, Zeta requiert l'utilisation de SPF et DKIM pour tous les clients, et recommande également le déploiement de DMARC.

En raison de leur nature technique, les processus d'authentification des e-mails peuvent être difficiles à comprendre et à mettre en œuvre. Pour cette raison, Zeta souhaite que vous contactiez pour toute question que vous pourriez avoir sur le processus ou sur la façon dont vous pouvez utiliser l'authentification par e-mail pour obtenir de meilleurs résultats avec le marketing de votre entreprise.




Source link