Alerte importante : Google et Yahoo exigeront DMARC à partir d'avril 2024.
PowerDMARC

Authentification par courriel pour les testeurs de pénétration

Authentification par courriel pour les testeurs de pénétration

Authentification par courriel pour les testeurs de pénétration

Temps de lecture : 4 min

Les testeurs de pénétration jouent un rôle essentiel dans l'identification et la résolution des vulnérabilités dans la posture de sécurité d'une organisation, y compris la sécurité du courrier électronique. En comprenant DMARC et son fonctionnement, les testeurs d'intrusion peuvent mieux évaluer les défenses de sécurité de la messagerie électronique d'une organisation et veiller à ce que leurs clients soient protégés contre les attaques par courrier électronique.

Selon le rapport Global DMARC Adoption Report-2019, 69.6% des 500 premiers domaines de vente au détail sur internet de l'Union européenne n'utilisent pas DMARC. Les exercices de tests de pénétration actuels couvrent mal la sécurité du courrier électronique, ce qui doit changer pour un paysage numérique plus sûr.

Pourquoi l'authentification des courriels est-elle importante ?

Les tests de pénétration consistent à tenter une attaque simulée et autorisée sur l'infrastructure informatique d'un système, y compris les domaines d'envoi de courriels, afin de trouver des failles de sécurité. Il y a trois raisons principales pour lesquelles l'authentification du courrier électronique pour les testeurs de pénétration.

Prévention de la fraude

Les acteurs malveillants profitent du fait que les boîtes aux lettres ne sont pas dotées de protocoles de sécurité solides par défaut. Ils trompent les victimes et les incitent à partager des informations sensibles en les convainquant que les courriels proviennent de sources légitimes. Ensemble SPF, DKIM et DMARC empêchent cela en permettant uniquement aux entités autorisées d'envoyer des courriels en utilisant vos domaines officiels.

Protection de l'image de marque

Apprendre l'authentification par courriel pour les testeurs de pénétration est important car il permet d'éviter les attaques tentées au nom de votre marque, ce qui protège donc l'image de cette dernière.

Amélioration de la délivrabilité des e-mails

Les retours d'e-mails ne nuisent pas seulement à vos campagnes de relations publiques, de marketing et de vente, mais ils sont également la cause d'un mauvais taux de délivrabilité des e-mails. Le taux de délivrabilité des emails est la capacité à délivrer des emails dans les boîtes de réception des destinataires sans qu'ils ne soient marqués comme spam ou qu'ils ne rebondissent. Pour en savoir plus comment l'authentification des courriels permet d'améliorer la délivrabilité des courriels.

Que sont SPF, DKIM et DMARC ?

SPF, DKIM et DMARC sont des protocoles d'authentification des courriels qui vérifient l'authenticité de l'expéditeur d'un courriel afin de s'assurer qu'il provient bien de la source indiquée. Les domaines qui ne respectent pas ces protocoles peuvent voir leurs courriels marqués comme spam ou renvoyés. De plus, des acteurs malveillants peuvent facilement se faire passer pour eux et envoyer des messages frauduleux à des personnes en leur demandant de partager des informations sensibles ou d'effectuer des transactions financières.

Comment fonctionne le FPS ?

SPF ou Sender Policy Framework est un moyen d'authentification des courriels Une liste de serveurs autorisés à envoyer des courriels est créée et ajoutée au DNS de votre domaine. Tous les serveurs d'envoi qui ne figurent pas sur la liste sont signalés.

Comment fonctionne DKIM ?

DKIM ou DomainKeys Identified Mail, permet aux propriétaires de domaines de signer les en-têtes des courriels, ce qui facilite le processus de vérification. DKIM fonctionne sur le concept de la cryptographie puisqu'il implique une signature numérique. Vous recevez une paire de clés publique et privée ; la première est stockée sur le DNS pour un accès ouvert, et la seconde est conservée secrètement sur le serveur d'envoi.

Le serveur du destinataire fait correspondre les deux clés ; si la correspondance est positive, la vérification DKIM est réussie, sinon elle échoue. L'impact de la politique DKIM sur la délivrabilité du courrier électronique et les mesures anti-spam est positif. de la politique DKIM sur la délivrabilité du courrier électronique et sur les mesures anti-spam..

Comment fonctionne DMARC ?

DMARC est l'abréviation de Domain-based Message Authentication Reporting and Conformance. Il fonctionne en coordination avec SPF et DKIM.

 

DMARC est chargé d'indiquer à la boîte aux lettres du destinataire comment traiter les courriels envoyés depuis votre domaine qui échouent aux contrôles de vérification SPF et/ou DKIM. Vous pouvez choisir l'une des trois politiques politiques DMARC p=none (aucune action n'est entreprise à l'encontre des courriels qui échouent aux contrôles d'authentification), p=quarantine (les courriels qui échouent aux contrôles d'authentification sont marqués comme spam), ou p=reject (les courriels qui échouent aux contrôles d'authentification sont renvoyés).

Comment les testeurs de pénétration exploitent-ils une mauvaise configuration DMARC ?

En tant que testeurs de pénétration, vous pouvez effectuer une attaque simulée pour détecter les vulnérabilités d'authentification des courriels d'un domaine sous observation. Voici comment vous pouvez procéder. 

Obtenir votre domaine

La première étape de l'authentification des courriels pour les testeurs de pénétration consiste à disposer d'un domaine pour installer un spoofer et envoyer des courriels en usurpant l'identité d'une entreprise. Vous pouvez utiliser n'importe quel fournisseur de domaine qui correspond à vos besoins et à votre budget.

Configuration du domaine

Une fois que vous avez le domaine, ajoutez-le au panneau DNS. Supprimez tout ce qui se trouve sous le panneau "Gestion DNS" pour simuler une attaque. Vous devez ensuite remplacer le serveur de noms donné sur le panneau du fournisseur de services de domaine. Vous obtiendrez une clé API pour le fichier de configuration pour les étapes suivantes de votre exercice d'authentification par courriel pour les testeurs de pénétration.

Configuration du SPV

Veuillez noter que vous devrez peut-être répéter cette étape si les IP de votre SPV ont une mauvaise réputation, car dans ce cas, vos courriels ne sont pas délivrés.

Comme le VPS ne consomme pas beaucoup de ressources, vous pouvez opter pour un VPS bon marché tout en obtenant une instance qui fonctionne correctement. N'oubliez pas de définir le nom d'hôte exactement comme votre nom de domaine, sinon vous ne pourrez pas simuler une attaque.

Utilisez les commandes suivantes :

apt-get install git

apt-get update && apt-get install docker-compose

Ensuite, copiez le dépôt GitHub et allez dans le 'Newly Created Directory' où vous devez éditer les paramètres et ajouter votre domaine et la clé API.

Une fois ces étapes terminées, tapez 'docker-compose up' et attendez quelques minutes pour que votre serveur web se mette en route.

Envoi du courriel d'hameçonnage

Enfin, envoyez l'e-mail de phishing aux cibles pour obtenir une vue d'ensemble de la mauvaise configuration DMARC. 

Rapport de Pen Test

Maintenant que vous en savez assez sur l'authentification des courriels pour les testeurs de pénétration et sur la façon d'exploiter une mauvaise configuration DMARC, il est important de rédiger un rapport remarquable après avoir simulé une attaque. 

 Voici quatre éléments à ajouter à un rapport de test professionnel.

1. Résumé de l'orientation stratégique

Il s'agit d'une vue d'ensemble des risques et de l'impact des vulnérabilités de l'authentification du courrier électronique en anglais simple (ou dans toute autre langue préférée). Cette partie est généralement destinée aux cadres qui ne sont pas forcément très au fait des terminologies techniques. 

2. Explication des risques techniques

Vous devez évaluer l'intensité des risques afin que l'équipe informatique puisse prendre des mesures rapides et efficaces pour combler les lacunes du système de messagerie électronique.

3. Impact potentiel de la vulnérabilité

Les risques liés à la sécurité du courrier électronique sont divisés en deux parties : la probabilité et l'impact potentiel. Cela permet à l'équipe de remédiation d'établir des priorités dans la correction des vulnérabilités en fonction de leur impact potentiel. 

4. Méthodes d'assainissement multiples

Veillez à ce que les méthodes de remédiation que vous proposez ne se limitent pas à la désactivation du domaine ou des comptes de messagerie. Incluez des méthodes telles que recherche d'enregistrementsl'aplatissement des enregistrements SPF, des politiques DMARC plus strictes, etc.

Protéger votre domaine des risques liés à la sécurité des courriels

La connaissance de l'authentification des courriels pour les testeurs de pénétration est importante pour protéger les actifs numériques contre le phishing et le spamming. La conformité à SPF et/ou DKIM est obligatoire pour le protocole DMARC car elle indique au serveur du destinataire comment traiter les courriels qui échouent aux contrôles d'authentification. Vous pouvez définir une politique d'absence, de mise en quarantaine ou de rejet.

PowerDMARC offre un essai gratuit pour vous aider à démarrer votre voyage DMARC vers un environnement email plus sûr. Contactez-nous pour en savoir plus.

Quitter la version mobile