Comment configurer MTA-STS et TLS-RPT : mettre fin à l'interception des e-mails
Des milliards d'e-mails circulent chaque jour sur Internet, et une grande partie d'entre eux ne sont toujours pas cryptés. Cette ampleur fait des e-mails l'une des cibles les plus attractives pour l'interception, où les messages peuvent être lus ou modifiés pendant leur transit sans que l'expéditeur ou le destinataire ne s'en aperçoivent.
La faiblesse réside dans la manière dont les e-mails sont acheminés. Le protocole SMTP repose sur un chiffrement opportuniste, qui permet aux pirates de supprimer ou de falsifier la commande STARTTLS et de forcer une connexion à revenir au format texte brut. Ces attaques par rétrogradation SMTP ouvrent la voie à l'interception de type « man-in-the-middle », permettant aux pirates de surveiller le trafic, de capturer des contenus sensibles ou de rediriger des messages via des serveurs qu'ils contrôlent.
Table des matières
-
- Agent de transfert du courrier - Sûreté des transports (MTA-STS)
- Assurer le cryptage avec MTA-STS
- Anatomie d'une attaque MITM
- Le dossier sur la politique MTA-STS
- Comment publier le fichier de stratégie MTA-STS
- Enregistrement DNS MTA-STS
- Configurer le MTA-STS pour votre domaine
- Cdéfis liés au déploiement manuel du protocole MTA-STS
- Comment tester et valider votre configuration MTA-STS
- Les services MTA-STS hébergés par PowerDMARC
- Rapport TLS SMTP (TLS-RPT)
- Sécurisation du transport des e-mails avec MTA-STS
- Foire aux questions
Le protocole MTA-STS (Mail Transfer Agent-Strict Transport Security) comble cette lacune en exigeant des connexions TLS cryptées entre les serveurs de messagerie expéditeurs et destinataires, et en refusant la livraison lorsqu'un canal sécurisé ne peut être établi. Au lieu d'espérer que le cryptage soit utilisé, le protocole MTA-STS l'impose, ce qui le rend indispensable pour les organisations qui souhaitent mettre en place le protocole MTA-STS dans le cadre de leur stratégie de sécurité des e-mails.
