Pourquoi ai-je besoin de DKIM ? Le SPF ne suffit-il pas ?

Le travail à distance a permis aux gens de se familiariser avec un nombre croissant d'hameçonnage et de cyberattaques. La plupart du temps, les pires attaques de phishing sont celles que l'on ne peut pas ignorer. Quelle que soit la quantité d'e-mails reçus et envoyés, et malgré l'augmentation des applications de chat et de messagerie instantanée sur le lieu de travail, pour la plupart des personnes travaillant dans des bureaux, le courrier électronique continue de dominer la communication professionnelle, tant en interne qu'en externe.

Toutefois, ce n'est pas un secret que les courriels sont généralement le point d'entrée le plus courant des cyberattaques, qui consistent à introduire en douce des logiciels malveillants et des exploits dans le réseau et les identifiants, et à révéler les données sensibles. Selon les données des SophosLabs de septembre 2020, environ 97 % des spams malveillants capturés par les pièges à spam étaient des e-mails de phishing, de recherche d'identifiants ou de toute autre information .

Les 3 % restants contenaient un mélange de messages comportant des liens vers des sites web malveillants ou des pièces jointes piégées. Ces derniers espéraient surtout installer des portes dérobées, des chevaux de Troie d'accès à distance (RAT), des voleurs d'informations, des exploits, ou peut-être télécharger d'autres fichiers malveillants.

Quelle que soit la source, l'hameçonnage reste une tactique d'une efficacité redoutable pour les attaquants, quel que soit leur objectif final. Il existe des mesures robustes que toutes les organisations pourraient utiliser pour vérifier si un courriel provient ou non de la personne et de la source qu'il prétend provenir.

Comment DKIM vient-il à la rescousse ?

Il faut veiller à ce que la sécurité du courrier électronique d'une organisation puisse contrôler chaque courrier électronique entrant, ce qui serait contraire aux règles d'authentification fixées par le domaine d'où semble provenir le courrier électronique. DomainKeys Identified Mail (DKIM) est un système qui permet d'examiner un courrier électronique entrant afin de vérifier si rien n'a été altéré. Dans le cas de courriels légitimes, DKIM permet de trouver une signature numérique qui est liée à un nom de domaine spécifique.

Ce nom de domaine serait joint à l'en-tête du courriel, et il y aurait une clé de cryptage correspondante au domaine source. Le plus grand avantage de DKIM est qu'il fournit une signature numérique sur les en-têtes de votre courrier électronique, de sorte que les serveurs qui le reçoivent peuvent cryptographiquement authentifier ces en-têtes, le jugeant valide et original.

Ces en-têtes sont généralement signés "Du", "Au", "Sujet" et "Date".

Pourquoi avez-vous besoin de DKIM ?

Les experts dans le domaine de la cybersécurité déclarent que DKIM est pratiquement nécessaire dans le scénario quotidien pour sécuriser les courriels officiels. Dans DKIM, la signature est générée par le MTA (Mail Transfer Agent), qui crée une chaîne de caractères unique appelée Hash Value.

De plus, la valeur de hachage est stockée dans le domaine listé, qui après avoir reçu le courriel, le destinataire pourrait vérifier la signature DKIM en utilisant la clé publique qui est enregistrée dans le système de noms de domaine (DNS). Ensuite, cette clé est utilisée pour décrypter la valeur de hachage dans l'en-tête, et aussi recalculer la valeur de hachage à partir du courriel qu'il a reçu.

Après cela, les experts découvriraient que si ces deux signatures DKIM correspondent, alors le MTA saurait que le courriel n'a pas été altéré. De plus, l'utilisateur reçoit une confirmation supplémentaire que le courriel a bien été envoyé depuis le domaine indiqué.

DKIM, qui est né à l'origine de la fusion de deux clés de station, les clés de domaine (celle créée par Yahoo) et le courrier Internet identifié (par Cisco) en 2004, s'est développé en une nouvelle technique d'authentification largement adoptée qui rend la procédure de courrier électronique d'une organisation assez fiable, et c'est précisément pour cette raison que les grandes entreprises technologiques comme Google, Microsoft et Yahoo vérifient toujours le courrier entrant pour les signatures DKIM.

DKIM contre SPF

Le Sender Policy Framework (SPF) est une forme d'authentification du courrier électronique qui définit un processus permettant de valider un message électronique, c'est-à-dire un message qui a été envoyé par un serveur de messagerie autorisé afin de détecter les contrefaçons et de prévenir l'escroquerie.

La plupart des gens pensent que le SPF et le DKIM doivent être utilisés dans les organisations, mais le DKIM a certainement un avantage supplémentaire sur les autres. Les raisons en sont les suivantes :

  • Dans DKIM, le propriétaire du domaine publie une clé cryptographique, qui est spécifiquement formatée comme un enregistrement TXT dans l'enregistrement DNS global
  • La signature DKIM unique qui est jointe à l'en-tête du message le rend plus authentique
  • L'utilisation de DKIM s'avère plus fructueuse car la clé DKIM utilisée par les serveurs de courrier entrant pour détecter et décrypter la signature du message prouve que le message est plus authentique et n'a pas été altéré.

En conclusion

Pour la plupart des organisations commerciales, non seulement DKIM protégerait leurs entreprises contre les attaques de phishing et d'usurpation d'identité, mais il contribuerait également à protéger les relations avec les clients et la réputation de la marque.

Ceci est particulièrement important car DKIM fournit une clé de cryptage et une signature numérique qui prouvent doublement qu'un courriel n'a pas été falsifié ou altéré. Ces pratiques aideraient les organisations et les entreprises à franchir une étape supplémentaire en améliorant la délivrabilité de leur courrier électronique et en envoyant un courrier électronique sécurisé, ce qui contribuerait à générer des revenus. Tout dépend surtout de la manière dont les organisations l'utiliseront et la mettront en œuvre. Cela est d'autant plus important et pertinent que la plupart des organisations voudraient se libérer des cyberattaques et des menaces.