Et si vous testiez les solutions d’Altospam?
Des milliers de DSI, RSSI et Responsables Informatiques nous font déjà confiance pour la protection de leur e-mails contre le phishing, spear phishing, ransomware, …
La norme Domain-based Message Authentication Reporting and Conformance abrégée DMARC est un protocole qui permet de protéger les domaines de messagerie. Sa vocation est de repérer et de détourner les techniques d’usurpation de courrier électronique. Ces dernières sont employées dans la compromission du courriel professionnel et dans le phishing. De ce fait, le protocole DMARC est utilisé pour assurer la sécurité et l’authenticité des messages électroniques d’une entreprise.
DMARC représente un protocole d’authentification, de politique et de rapport utilisé par les organisations pour protéger le canal de leur courrier électronique. Son rôle est de lutter contre le phishing et les mails véreux. Pour ce faire, il authentifie les expéditeurs d’emails et donne des indications au logiciel anti-spam du destinataire d’un email. Elle est définie par la RFC 7489.
Il convient de préciser qu’au départ, la norme DMARC a instauré un système dans lequel les destinataires et les expéditeurs disposaient d’une technique uniforme pour interpréter les courriels issus des domaines supportant les protocoles SPF et DKIM. Ce système permettait aux entreprises de partager leurs politiques sur la manière d’analyser un courriel authentifié. Il donnait la possibilité aussi aux récepteurs d’envoyer un rapport d’authentification dans les boîtes mail des entreprises. Cela permettait d’améliorer et de contrôler leur système d’authentification. Ainsi, les messages non sollicités se retrouvent bloqués dans les dossiers spam de la boîte mail.
Cette norme de départ avait pour objectif de développer un standard commun à plusieurs entreprises. C’est à l’issue de cette expérience que la spécification DMARC a été publiée en janvier 2012pour protéger votre nom de domaine de l’usurpation d’identité. Indirectement cela permet de bloquer les emails qui ne respecteraient pas votre politique de sécurité et d’augmenter également la délivrabilité de vos emails légitimes.
DMARC est adopté par un grand nombre de fournisseurs de messagerie pour sécuriser l’écosystème email de manière globale.
Une organisation peut se protéger grâce au DMARC dans plusieurs situations. En voici quelques-unes :
– Usurpation de domaine : il s’agit d’une appropriation du domaine d’une organisation pour rendre légitimes les emails envoyés ;
– Courriel de phishing : il concerne les emails qui encouragent les internautes à installer des logiciels malveillants ou à fournir leurs identifiants. Ce type d’emails est appelé courriel d’hameçonnage ;
– Courriel d’imposteur : il est envoyé dans une boîte de réception par un usurpateur pour faire croire à la légitimité d’un courriel ;
– Usurpation de partenaire : il s’agit d’un faux courriel entre les collaborateurs de la chaîne d’approvisionnement. Il a pour but de modifier les détails de paiement afin tromper son destinataire;
– Business email compromise (BEC) ou arnaque au président : ce terme est utilisé pour parler d’un courriel qui provient d’un des dirigeants d’entreprise. Il s’en sert pour demander un envoi d’argent ou d’informations confidentielles.
Les entreprises disposant d’une boîte de messagerie ont besoin de la norme DMARC pour se protéger contre l’hameçonnage et le spoofing. Elle permet d’éviter qu’un message soit considéré comme spam.
La sécurité des emails s’articule autour de plusieurs protocoles d’authentification pour protéger une organisation contre diverses attaques. Ces protocoles évitent que les courriels soient marqués comme spam. Il s’agit de :
– Sender Policy Framework (SPF) : il s’agit d’un protocole de validation du serveur émettant un courrier électronique. Il permet de détecter et de bloquer les emails ne respectant pas les consignes spécifiées par le domaine expéditeur ;
– DomainKeys Identified Mail (DKIM) : cette norme est utilisée pour détecter les modifications et les défauts d’intégrité d’un email. Pour ce faire, elle ajoute une signature électronique à chaque courrier afin d’aider le serveur de réception à vérifier que le message sortant est l’œuvre de l’entreprise ;
– Domain-based Message Authentication Reporting and Conformance (DMARC) : ce système de validation des courriers électroniques permet de lutter contre le phishing, en validant les politiques SPF et DKIM publiées par l’émetteur.
À noter que le recours à la norme DMARC intervient pour vérifier que les messages sortants d’une entreprise respectent le contrôle des protocoles SPF ou DKIM. De même, elle constitue une méthode d’authentification d’emails, en précisant que faire en cas de non-respect des protocoles SPF et/ou DKIM. Les administrateurs de messagerie peuvent ainsi lutter efficacement contre les pirates informatiques qui usurpent l’identité d’une organisation et de leur domaine.
Le DMARC se révèle également important pour recevoir des rapports des serveurs de messagerie. Ceux-ci sont constitués d’informations nécessaires pour identifier les éventuels problèmes d’authentification et activités malveillantes.
La configuration du DMARC permet à une entreprise de surveiller ses domaines et les messages indésirables pouvant nuire à sa notoriété.
Pour mettre en place une configuration DMARC pertinente, vous devez préalablement avoir une politique SPF et DKIM définie pour le domaine. Il suffit alors d’ajouter, dans le DNS du domaine, un enregistrement TXT qui définira votre politique DMARC.
Voici une illustration :
v=DMARC1; p=quarantine; rua=mailto:dmarc_rua@domain.tld;
Les éléments indispensables en sont :
« v=DMARC1 » – Le numéro de version de DMARC. Pour l’instant, seul DMARC1 est exploité.
« p= » – Définition de la politique à appliquer en cas d’erreur SPF et DKIM. Le choix se fait entre « none » (aucune action), « quarantine » (mise en quarantaine) ou « reject » (rejet du message).
« rua= » – Adresse de destination des rapports émis par les destinataires.
Vous pouvez retrouver l’ensemble des paramètres possibles sur la page Wikipedia de DMARC. Ou directement sur le site officiel du protocole : https://dmarc.org/overview/
Dans son fonctionnement, DMARC se base sur SPF et DKIM pour authentifier un courrier électronique. Le SPF permet au destinataire et à l’expéditeur de vérifier qu’un courriel provient d’une adresse IP autorisée par l’administrateur du domaine. Quant au DKIM, il ajoute une signature numérique aux emails.
Lors de la réception d’un message, le serveur destinataire va appliquer les contrôles SPF et DKIM pour déterminer la légitimité de celui-ci. Après quoi, il lira la politique DMARC publiée par l’émetteur et pourra, en conséquence, appliquer le contrôle souhaité :
– Aucun changement si la politique est « non ».
– Dégradation de la délivrabilité si la politique est « quarantine ».
– Rejet du message si la politique est « reject ».
Pour commencer avec DMARC, vous devez publier un enregistrement DNS présentant la politique.
Cet enregistrement prendra la forme d’un enregistrement TXT nommé : _dmarc.votre-domaine.fr
Le contenu de cet enregistrement peut être généré manuellement, en suivant les éléments présentés dans cet article, mais il existe aussi plusieurs sites proposant de générer cet enregistrement pour vous. Citons notamment le site de Scoot Kitterman : https://www.kitterman.com/dmarc/assistant.html
Enfin, de nombreux services commerciaux vous accompagneront dans la mise en place et la validation de votre enregistrement DMARC, mais aussi dans le suivi des rapports émis par les destinataires. On peut citer :
– https://dmarcadvisor.com/
– https://dmarcian.com/
– https://easydmarc.com/
– https://www.mailhardener.com/
– https://www.uriports.com/
Cette configuration de votre domaine vous permet d’éviter que vos emails soient marqués comme Spams dans la messagerie email de vos destinataires.
Et si vous testiez les solutions d’Altospam?
Des milliers de DSI, RSSI et Responsables Informatiques nous font déjà confiance pour la protection de leur e-mails contre le phishing, spear phishing, ransomware, …