Les mails
Tout le monde connaît le principe de fonctionnement des mails. Pourtant, au-delà de l’usage quotidien et de la familiarité générale avec ce mode de communication, la mise en place et la gestion d’une infrastructure de messagerie électronique par un fournisseur impliquent une complexité technique souvent méconnue. Au cœur de cette infrastructure se trouvent des protocoles spécialisés (que nous avions déjà vu dans cette section), tels que SMTP pour l’envoi de messages et POP ou IMAP pour la réception. Chacun a un travail spécifique à faire pour transmettre les e-mails entre les serveurs et les clients de messagerie
Cette infrastructure est également un réseau complexe de serveurs de messagerie qui travaillent ensemble pour acheminer les e-mails. La configuration et la maintenance de ces serveurs nécessitent une compréhension approfondie des protocoles et de la façon dont ils interagissent entre eux. Par exemple, la communication entre les serveurs de messagerie et les clients dépend d’une configuration réseau précise, y compris la résolution DNS, qui est importante pour la sécurité des serveurs de messagerie.
Envoyer un mail : SMTP et DNS
La résolution DNS est très utile pour le fonctionnement des e-mails, notamment pour la façon dont les serveurs de messagerie se reconnaissent et communiquent entre eux. Quand un e-mail est envoyé, le serveur SMTP de l’expéditeur trouve l’adresse IP du serveur destinataire en consultant les enregistrements MX du DNS. Pour la réception, le serveur SMTP du destinataire vérifie si le serveur expéditeur a le droit d’envoyer des e-mails en regardant les enregistrements SPF du DNS.
Lorsqu’un serveur SMTP doit envoyer un e-mail, il consulte d’abord le DNS pour obtenir l’enregistrement MX du domaine du destinataire. Les enregistrements MX indiquent les serveurs de messagerie qui gèrent la réception des e-mails pour un domaine spécifique. Ceci aide le serveur SMTP à identifier le bon serveur de messagerie où envoyer l’e-mail. Après avoir trouvé l’adresse du serveur de messagerie destinataire, il commence à communiquer avec ce serveur pour lui transmettre l’e-mail. Cette communication suit le protocole SMTP, qui détaille les étapes et les commandes nécessaires pour que le transfert de l’e-mail se passe bien.
Le DNS aide aussi à vérifier qui envoie les e-mails. La technique du SPF aide à éviter que d’autres se fassent passer pour un domaine. Les propriétaires de domaines listent les adresses IP qui peuvent légitimement envoyer des e-mails en leur nom. Quand un serveur de messagerie reçoit un e-mail, il peut consulter l’enregistrement SPF du domaine de l’expéditeur pour vérifier que l’e-mail vient d’une adresse IP autorisée. Si l’e-mail est envoyé depuis une adresse IP non autorisée, le serveur de messagerie peut rejeter cet e-mail ou le marquer comme suspect, diminuant ainsi les risques de spam et d’usurpation d’identité.
Lire un mail : IMAP et DNS
La réception et la consultation des e-mails reposent sur le protocole IMAP, qui permet d’accéder aux messages stockés sur un serveur distant. Contrairement à POP, qui télécharge les e-mails sur l’appareil local, IMAP offre la possibilité de lire et gérer les e-mails directement sur le serveur. Il synchronise ainsi les états de lecture, les dossiers et les métadonnées des messages sur tous les appareils utilisés. Lorsqu’un client de messagerie tente de se connecter à un serveur IMAP pour consulter ses e-mails, il commence par découvrir l’adresse IP du serveur grâce à la résolution DNS. Cela se fait via une requête DNS pour obtenir l’enregistrement A (ou AAAA) associé au domaine de l’e-mail, permettant client de messagerie d’établir une connexion avec le serveur IMAP selon les commandes spécifiques définies par le protocole.
La sécurisation et l’authentification des e-mails reposent, entre autres, sur le protocole DKIM, qui permet de garantir l’intégrité et l’authenticité des messages envoyés. Contrairement à SPF, qui vérifie simplement si un e-mail provient d’une adresse IP autorisée, DKIM ajoute une signature cryptographique aux en-têtes des e-mails. Cette signature est ensuite vérifiée par les serveurs de réception pour s’assurer que le message n’a pas été altéré. Lorsqu’un domaine met en place DKIM, il publie une clé publique dans un enregistrement DNS, souvent de type TXT, associé à un sélecteur unique. Ce sélecteur permet de retrouver la clé publique correspondante qui sera utilisée par les serveurs de réception pour vérifier la signature cryptographique apposée sur les e-mails. En agissant ainsi, DKIM renforce la confiance et la sécurité de la communication par e-mail, en prévenant des attaques comme le phishing ou le spoofing.
La politique de sécurité
La mise en place d’une politique de sécurité pour les e-mails implique souvent l’utilisation du protocole DMARC, qui aide à prévenir les abus en matière d’usurpation d’identité. Tandis que SPF et DKIM ont chacun leur rôle dans la vérification des e-mails, DMARC combine ces méthodes pour offrir une couche de sécurité supplémentaire. En définissant une politique DMARC, un domaine peut spécifier quelle action doit être prise lorsqu’un e-mail échoue aux vérifications SPF et DKIM.
Lors de la mise en œuvre de DMARC, le domaine publie un enregistrement DNS de type TXT contenant les directives de la politique. Cet enregistrement précise plusieurs paramètres, dont le mode de traitement des e-mails qui échouent à l’authentification (par exemple : rejet, mise en quarantaine ou aucune action), ainsi que des adresses pour recevoir des rapports sur ces échecs de vérification. Ainsi, les administrateurs peuvent surveiller et ajuster leurs politiques de sécurité en temps réel. DMARC se distingue par sa capacité à fournir des rapports d’échec détaillés, permettant une visibilité accrue sur les tentatives d’usurpation.