Les nouveaux services de messagerie électronique

La sécurisation

Smtp-auth (RFC 4954)

Cette extension du protocole SMTP propose un mécanisme de contrôle d'accès. C'est un protocole de transfert des courriels sur Internet qui inclut une étape d'authentification au cours de laquelle le client se connecte explicitement au serveur pour l'envoi des courriels. Les serveurs qui supportent le protocole SMTP-AUTH (qui peuvent dialoguer en usant d'une authentification préalable) peuvent être paramétrés pour n'accepter que des clients capables de s'authentifier (clients possédant cette extension) et ainsi certifier d'une autorisation d'accès pour ces derniers.

Smtp-aut peut être utilisé pour n'autoriser que certains utilisateurs à relayer des courriers et donc refuser les autres clients tels que les spammers. Il ne garantit par contre pas l'authenticité de l'enveloppe SMTP ni l'information d'en-tête appelée From: de la recommandation RFC 2822. Par exemple, le Spoofing où un utilisateur peut se faire passer pour quelqu'un d'autre est possible avec Smtp-auth (seule l'action d'envoi de courriers est ici contrôlée).

L'extension Smtp-auth permet également à un serveur de courriers d'indiquer à un autre serveur que l'expéditeur a été authentifié lors du relayage de courriers. En général, cela nécessite au serveur cible de faire confiance au premier serveur. C'est pour cette raison que ce protocole est peu utilisé sur Internet. Le destinataire d'un courrier ne peut pas savoir si l'expéditeur a été authentifié, c'est pourquoi Smtp-auth n'est qu'une solution partielle au problème du spam.

On peut conclure que même si Smtp-auth est une solution plus sécurisée que SMTP, il comporte cependant des faiblesses. Si les utilisateurs authentifiés sont autorisés à émettre des courriers depuis certaines adresses IP, rien n'indique qu'un utilisateur frauduleux ne pourra pas violer un compte utilisateur pour utiliser le serveur de courriers.

TLS & SASL

DKIM (RFC 4871)

Ce protocole permet la signature électronique du corps du message et certaines entêtes. Il garantit donc l’authenticité du domaine expéditeur et l’intégrité du message.

DKIM signifie DomainKeys Identified Mail, c'est une technologie de signature des messages dont l'objet est de pouvoir certifier qu'un message est intègre et qu'il provient bien du domaine de son auteur.

Le DKIM utilise du chiffrement asymétrique pour garantir l'intégrité du corps du message et de certaines de ses entêtes. L'entête From: fait bien entendu partie des entêtes signée. La signature ainsi construite, insérée dans une nouvelle entête du message, peut être vérifiée par tout destinataire en exploitant la clef publique du domaine concerné. Celle-ci est publiée dans le DNS. On peut comparer cette technologie à OpenPGP et S/MIME, deux autres techniques permettant la signature de message et qui renforce l'arsenal des dispositifs de lutte contre le spam et plus particulièrement de l'hameçonnage.

S/MIME (RFC 1847)

Cette extension permet de gérer à la fois les signatures numériques et le cryptage des données. Différentes fonctionnalités sont donc à disposition :

Les deux services de sécurité offert par le protocole S/MIME sont : Ces deux services forment le noyau de la sécurité des messages basée sur S/MIME.

Les signatures numériques sont les services S/MIME le plus communément utilisés. Comme leur nom l'indique, les signatures numériques sont les équivalents numériques des signatures officielles. Elles permettent certaines fonctionnalités telles que :

Le cryptage des messages permet d'apporter une solution aux problèmes de confidentialité des informations. Elles garantissent que seul le destinataire indiqué du message puisse le visualiser et que le message reçu soit identique au message expédié.

Exemple de signature et chiffrement d'un courriel

  1. Le message est capturé.
  2. Le Certificat X.509 de l'expéditeur est récupéré => utilisatation de sa clef privé pour signature
  3. Le Certificat X.509 du destinataire est récupéré => utilisation de sa clef publique pour chiffrer
  4. Une opération de signature est effectuée sur le message à l'aide de la clef privé de l'expéditeur afin de produire une signature numérique.
  5. La signature numérique est ajoutée au message.
  6. L'opération de cryptage est effectuée sur le message à l'aide de la clef publique du destinataire afin de produire un message crypté.
  7. Le message d'origine est remplacé par un message crypté.

Valid XHTML 1.0 Strict