Dernière partie de cet article. Ici, on termine avec DMARC qui va permettre d’avoir une visibilité sur les flux de messagerie, et qui va indiquer quoi faire si un mail ne correspond pas à la politique de sécurité.
DMARC
“Une politique pour les gourvener toutes…” c’est ainsi que l’on pourrait définir DMARC (Domain-based Message Authentication, Reporting, and Conformance), que l’on pourrait traduire en “Authentification, Rapport et Conformité des Messages basés sur un Domaine”.
Pris individuellement, SPF et DKIM ne sont pas suffisants pour s’assurer que le message provient bien de l’expéditeur.
En effet, un attaquant peut très bien émettre un message conforme à SPF, en usurpant l’identité d’appleseverywhere.com à l’intérieur du message (en-tête From) vu que SPF s’appuie uniquement sur le Return-Path (ou le EHLO, selon les cas).
De la même manière, un attaquant peut acquérir le nom de domaine “apples-everywhere.com”, publier une signature DKIM sur son domaine et envoyer des messages en faisant croire à un expéditeur de chez appleseverywhere.com en manipulant le DisplayName (comme vu au début de cet article) : l’antispam ne se déclenchera pas car le message a une signature DKIM valide.
C’est ici que DMARC prend tout son sens car il vérifie l’alignement des domaines Enveloppe et Message.
DMARC indique aussi au destinataire quoi faire en cas de problème d’alignement : rien, mettre en quarantaine le message ou le rejeter.
Comment fonctionne DMARC ?
A l’instar de SPF et DKIM, DMARC est un enregistrement DNS à publier :
_dmarc    TXT "v=DMARC1; p=quarantine; aspf=r; adkim=s; ruf=mailto:dmarc@domain.com; rua=mailto:dmarc-forensics@domain.com; fo=1"Comme SPF et DKIM, tout commence par la définition de la version : “v=DMARC1”.
Puis ‘p’ définit la politique à appliquer en cas d’échec d’alignement : none, quarantine ou reject.
‘ruf’ et ‘rua’ définissent respectivement qui recevra les rapports aggrégés et les rapports pour enquête (forensics).
‘aspf’ et ‘adkim’ déterminent la politique d’alignement attendue pour SPF et DKIM : r=relaxed, s=strict.
A réception d’un message par le serveur de messagerie du destinataire, et après avoir effectué toutes les évaluations initiales (SPF, DKIM), le moteur DMARC va vérifier le résultat des tests précédents.
Si tout au moins un des 2 tests est validé, le résultat de DMARC sera positif et le mail passera. Sinon, la politique définie dans l’enregistrement DNS sera appliquée (Quarantaine ou Rejet).
Mais ce n’est pas tout, DMARC va vérifier que le domaine indiqué dans le “MAIL FROM” soit le même que le domaine indiqué dans le message (en-tête From).
En mode Relaxed (par défaut), les domaines peuvent être parents (ex: news.mondomaine.com et mondomaine.com). En mode Strict, les domaines doivent être identiques.
Enfin, les serveurs de messagerie compatibles DMARC conservent le résultat des évaluations puis envoient un rapport (en général quotidien) à l’expéditeur. Dans l’exemple ci-dessus, c’est l’adresse ‘dmarc@domain.com’ qui recevra un rapport des messages reçus pour votre domaine.
Mais vu que DMARC laisse passer un message qui vérifie SPF ou DKIM, en quoi aide t-il contre les usurpations
Références : https://datatracker.ietf.org/doc/html/rfc6376
Si SPF, DKIM et DMARC protègent le destinataire, pourquoi m’embarrasser de ça?
On vient de voir que ces mécanismes ne protègent pas l’expéditeur mais le destinaire du message.
En réalité, l’expéditeur est protégé mais indirectement.
En effet, si le destinataire est le premier bénéficiaire de SPF, DKIM et DMARC en vérifiant la légitimité du messsage, l’expéditeur est protégé contre les tentatives d’usurpation d’identité.
Imaginons que notre société, “Apples EveryWhere”, dispose du nom de domaine “appleseverywhere.com”.
En protégeant appleseverwhere.com avec SPF, seuls les serveurs de messagerie identifiés par “Apples EveryWhere” seront reconnus comme légitimes pour délivrer du courrier en provenance de “appleseverywhere.com”.
De ce fait, lorsqu’un destinataire se protège avec SPF, il empêche par la même occasion les usurpations d’identité “d’Apples EveryWhere” – la société est donc indirectement protégée et verra donc sa réputation protégée.
Enfin, il faut savoir que les plus gros fournisseurs de messagerie (Google, Microsoft, Yahoo, …) renforcent la protection de leurs infrastuctures en déployant ces 3 protections.
Si vous souhaitez que vos emails arrivent convenablement dans les boîtes mail de vos destinataires hébergés chez eux, il est nécessaire de “montrer patte blanche” et de vous conformer à la norme!
Vous avez encore des problèmes d’envoi de vos emails ?
Si malgré toute cette lecture vous avez encore des problèmes d’envoi de vos emails, il est peut-être nécessaire de faire appel à un expert.
Je peux vous aider par le biais de ma société de consulting. N’hésitez pas à prendre contact !



