Note : DKIM2 est actuellement à l'état de projet dans les archives de l'IETF et peut faire l'objet de modifications à l'avenir.
La version actuelle de DKIM (DomainKeys Identified Mail) a été publiée pour la première fois en 2011.La version actuelle de DKIM a été publiée pour la première fois en 2011. Il s'agit d'un protocole d'authentification des courriels qui permet de signer les messages à l'aide de signatures numériques afin d'authentifier l'expéditeur. Le DKIM permet aux serveurs de messagerie de vérifier que le message n'a pas été altéré pendant la transmission. DKIM est défini dans la RFC 6376 comme un protocole qui "permet à une personne, un rôle ou une organisation qui possède le domaine de signature de revendiquer une certaine responsabilité à l'égard d'un message en associant le domaine au message".
En 2024, DKIM pourrait avoir un tout nouveau look, appelé DKIM2 ! DKIM2 devrait bientôt remplacer l'ancien mécanisme de sécurité du courrier électronique (DKIM) par un nouveau mécanisme actualisé pour une authentification et une sécurité renforcées.
Points clés à retenir
- DKIM2 vise à remédier aux faiblesses opérationnelles de l'actuel protocole DKIM1, en renforçant la sécurité et l'authentification du courrier électronique.
- Cette version actualisée normalisera la signature des en-têtes, réduisant ainsi les failles que les acteurs de la menace peuvent exploiter.
- DKIM2 empêche la rétrodiffusion en dirigeant les avis d'échec de livraison vers le dernier serveur qui a traité le courrier électronique.
- L'amélioration de la gestion des erreurs et la simplification des rebonds contribueront à protéger la vie privée des destinataires et à rationaliser la gestion du courrier électronique.
- En prenant en charge plusieurs algorithmes cryptographiques, DKIM2 permet de faire face à l'évolution des menaces qui pèsent sur la sécurité.
Nécessité de remplacer DKIM
Le mécanisme naissant de DKIM - DKIM1 - a été décrit pour la première fois dans la RFC 4871et publié en 2007. Depuis, au fil des ans, plusieurs faiblesses opérationnelles ont été découvertes :
1. Question de la modification par l'intermédiaire
Dans plusieurs cas de transfert de courrier électroniqueles serveurs intermédiaires prennent souvent la liberté de modifier un courrier électronique légitime en ajoutant des pieds de page supplémentaires ou en modifiant la signature. Cela rend la signature DKIM1 originale invérifiable, ce qui entraîne des échecs DKIM indésirables. Les courriels concernés peuvent alors être signalés ou marqués comme spam, bien qu'ils soient légitimes.
2. Atteinte à la réputation par les attaques par répétition
Lors d'une attaque par rediffusion de la norme attaque par rediffusion DKIMun acteur de la menace renvoie un courrier électronique qui a été initialement authentifié et signé avec une signature DKIM, en le faisant passer pour un nouveau message authentique. Cependant, le message peut avoir été modifié et être désormais potentiellement dangereux. En bref, des acteurs malveillants peuvent "rejouer" des courriels signés DKIM, nuisant ainsi à la réputation des signataires légitimes.
3. Absence de retour d'information normalisé
Certains systèmes mettent en place des mécanismes informels de retour d'information pour informer les expéditeurs de courriers électroniques de l'efficacité de leurs courriers signés DKIM. Ces boucles de rétroaction aident les expéditeurs à savoir si leurs messages sont délivrés correctement ou s'ils sont signalés comme problématiques. Toutefois, il n'existe actuellement aucune règle officielle concernant le fonctionnement de ces systèmes de retour d'information. Ce manque de normalisation peut entraîner l'envoi d'un retour d'information inutile ou peu utile.
4. Problème de rétrodiffusion
Si quelqu'un se fait passer pour l'expéditeur d'un courriel (il en falsifie l'origine) et que le courriel ne peut pas être livré, le système envoie souvent un "avis d'échec". Cet avis est appelé "avis d'état de livraison" (Delivery Status Notification, ou DSN). L'avis parvient à la victime sans méfiance dont le domaine a été falsifié. Cela signifie qu'une personne innocente, qui n'a rien à voir avec le courrier électronique, reçoit une notification confuse ou indésirable. Ce phénomène est connu sous le nom de "backscatter".
Simplifiez DKIM2 avec PowerDMARC !
Qu'est-ce que DKIM2 ?
DKIM2 devrait être la prochaine version mise à jour de DKIM1, visant à corriger les lacunes de la version précédente, telles que la vulnérabilité aux attaques par rejeu, les problèmes de transfert de courrier, et à fournir une cryptographie améliorée pour une meilleure authentification et une protection ultérieure.
DKIM2 devrait également résoudre les problèmes de signature des en-têtes, empêcher la rétrodiffusion et prendre en charge plusieurs algorithmes cryptographiques pour faciliter la migration d'une version algorithmique obsolète vers une nouvelle.
En quoi DKIM2 peut-il être un atout pour les entreprises ?
DKIM2 pourrait surpasser les capacités de DKIM1 en offrant les avantages clés suivants :
Signature normalisée de l'en-tête
Alors que DKIM1 signe parfois partiellement les en-têtes, ce qui laisse des failles non sécurisées que les acteurs de la menace peuvent exploiter, DKIM2 normalisera les en-têtes qui doivent être signés. Cela réduira la confusion et garantira que tous les en-têtes importants sont signés et sécurisés de manière cohérente.
Prévention de la rétrodiffusion
Le problème du DKIM1, qui entraîne une rétrodiffusion, a été expliqué dans la section ci-dessus. DKIM2 permettra à la DSN d'être envoyée au dernier serveur qui a traité le courrier électronique, évitant ainsi toute confusion pour des tiers innocents.
Gestion simplifiée des erreurs
DKIM2 renforce la sécurité et l'efficacité de la messagerie électronique en améliorant le traitement des messages de rebond et des erreurs. Il garantit que les messages de rebond suivent le bon chemin, protégeant ainsi la vie privée des destinataires et aidant les intermédiaires, tels que les fournisseurs de services de courrier électronique et les listes de diffusion, à suivre et à gérer facilement les problèmes de livraison. En outre, DKIM2 permet aux listes de diffusion et aux passerelles de sécurité d'enregistrer et d'annuler les modifications qu'elles effectuent, ce qui simplifie la vérification et permet de repérer les tentatives de falsification.
Lutte contre les attaques de rediffusion DKIM
Nous savons déjà qu'un courrier électronique valide signé DKIM peut être renvoyé, c'est-à-dire "rejoué" à de nombreux destinataires, sans être détecté. DKIM2 pourrait enfin résoudre ce problème en introduisant des horodatages et des en-têtes spécifiques aux destinataires, ce qui facilitera la détection et la prévention des attaques par rediffusion de courriels. En outre, il reconnaîtra également les messages dupliqués, ce qui permettra de déterminer qui en est responsable.
Dextérité algorithmique
DKIM2 prendra en charge un large éventail d'algorithmes cryptographiques, tels que RSA, la courbe elliptique et, éventuellement, le post-quantique. Cela garantira la flexibilité et l'évolutivité. La prise en charge d'une gamme d'algorithmes aussi diversifiée présente l'avantage de faciliter la migration en cas d'obsolescence de l'un d'entre eux.
La documentation de l'IETF explique que si, au cours du processus d'analyse cryptographique, un algorithme est déprécié ou échoue, l'autre doit être accepté. Pour rendre cela possible, les développeurs de DKIM2 adoptent une approche progressive pour passer des algorithmes potentiellement dépréciés en incluant plus d'une signature dans un seul en-tête de signature DKIM2. Les systèmes prenant en charge l'analyse des deux signatures DKIM2 exigeront qu'elles soient toutes deux valides et correctes, faute de quoi le courrier sera rejeté.
Minimiser les crypto-calculs
DKIM2 devrait simplifier et minimiser la quantité de calculs cryptographiques nécessaires pour vérifier l'authenticité du contenu des messages lors des contrôles DKIM. Les principaux fournisseurs de boîtes aux lettres ajoutent un grand nombre de signatures DKIM aux messages entrants. Lors de la cryptanalyse, DKIM2 ne vérifiera que la première signature DKIM2 si le message n'a pas été modifié par des intermédiaires, alors qu'actuellement, DKIM1 vérifie toutes les signatures DKIM. Cela permettra d'introduire un processus plus efficace et plus rapide pour les calculs cryptographiques.
Résumé
Pour résumer les principaux éléments du projet de l'IETF, le protocole DKIM2 vise à contourner plusieurs inconvénients de la version actuelle du protocole DKIM1, en rendant le traitement des signatures plus simple, plus sûr et plus efficace. Il devrait également améliorer les capacités de reporting et normaliser les boucles de retour d'information, aidant ainsi les entreprises à rester informées plus que jamais ! Il est à espérer que nous assisterons bientôt au lancement officiel de cette nouvelle version, afin que les entreprises puissent tirer le meilleur parti de leur authentification DKIM.
Pour obtenir de l'aide concernant la mise en œuvre de DKIM et la gestion des clés, contactez-nous dès aujourd'hui!