L'Institut national des normes et de la technologie (NIST) fournit des directives DMARC
Il n'est pas surprenant pour la plupart d'entre vous que le nombre d'exploits de phishing mondiaux augmente et batte des records. L'Anti-Phishing Working Group (APWG), une organisation internationale à but non lucratif, a récemment publié son Rapport sur les tendances de l'activité de phishing du T1 2022, dans lequel ils “aient observé 1 025 968 attaques de phishing au total. Ce fut le pire trimestre pour le phishing jamais observé par l'APWG, et la première fois que le total trimestriel a dépassé le million.”
Courriel fiable
Face à ces chiffres inquiétants, nous pensons qu'il est opportun de rappeler à nos lecteurs la Publication spéciale 800-177 du NIST—Courriel fiable. Les publications du NIST opèrent généralement dans le domaine des principes et n'incluent pas toujours de contrôles spécifiques ; "Courriel fiable" est une exception.
Le résumé indique : “L'objectif de l'authentification du domaine d'envoi est de protéger contre les expéditeurs (acteurs aléatoires et malveillants) qui usurpent le domaine d'un autre et initient des messages avec un contenu falsifié, et contre les acteurs malveillants qui modifient le contenu des messages en transit. SPF est la méthode standardisée permettant à un domaine d'envoi d'identifier et d'affirmer les expéditeurs de courrier autorisés pour un domaine donné. DKIM est le mécanisme permettant d'affirmer les serveurs d'envoi et d'éliminer la vulnérabilité de la modification de contenu par attaque de l'homme du milieu en utilisant des signatures numériques générées par le serveur de messagerie d'envoi.
L'audience de Courriel fiable est large et comprend les administrateurs de messagerie, les spécialistes de la sécurité de l'information et les gestionnaires de réseau, des organisations de niveau entreprise aux systèmes informatiques fédéraux et aux organisations de petite et moyenne taille. C'est pratiquement toute personne possédant un domaine internet.
Le guide du NIST “propose des recommandations pour le déploiement de protocoles et de technologies qui améliorent la fiabilité des courriels. Ces recommandations réduisent le risque que les courriels usurpés soient utilisés comme vecteur d'attaque et réduisent le risque que le contenu des courriels soit divulgué à des parties non autorisées.”
De nombreux contrôles abordés dans le guide emploient des technologies allant au-delà des cadres de messagerie de base pour inclure le système de noms de domaine (DNS), l'infrastructure à clé publique et d'autres conventions internet fondamentales.
Authentification du domaine d'envoi
Le guide indique : “L'objectif de l'authentification du domaine d'envoi est de protéger contre les expéditeurs (acteurs aléatoires et malveillants) qui usurpent le domaine d'un autre et initient des messages avec un contenu falsifié, et contre les acteurs malveillants qui modifient le contenu des messages en transit. SPF est la méthode standardisée permettant à un domaine d'envoi d'identifier et d'affirmer les expéditeurs de courrier autorisés pour un domaine donné. DKIM est le mécanisme permettant d'affirmer les serveurs d'envoi et d'éliminer la vulnérabilité de la modification de contenu par attaque de l'homme du milieu en utilisant des signatures numériques générées par le serveur de messagerie d'envoi.
DMARC a été conçu pour permettre aux expéditeurs de courriels de spécifier la politique de traitement de leur courrier, les types de rapports de sécurité que les destinataires peuvent renvoyer, et la fréquence à laquelle ces rapports doivent être envoyés. La gestion standardisée de SPF et DKIM élimine les incertitudes quant à l'authenticité d'un message donné, bénéficiant aux destinataires en permettant une plus grande certitude dans la mise en quarantaine et le rejet des courriels non autorisés. En particulier, les destinataires comparent l'adresse “From” du message aux résultats SPF et DKIM, s'ils sont présents, et à la politique DMARC dans le DNS. Les résultats sont utilisés pour déterminer comment le courrier doit être traité. Le destinataire envoie des rapports au propriétaire du domaine concernant les courriels prétendant provenir de son domaine. Ces rapports devraient éclairer l'étendue de l'utilisation non autorisée du domaine par des utilisateurs, et la proportion de courriels reçus qui sont “bons”.”
La section 4, intitulée “Authentification d'un domaine d'envoi et de messages individuels”, couvre SPF, DKIM, DMARC et les signatures numériques S/MIME en détail, de la définition et de l'historique aux étapes de configuration. Nous n'entrerons pas dans les détails ici, mais vous pouvez consulter la publication Courriel fiable.
Le cas d'utilisation original de DMARC est la vérification de l'identité pour lutter contre la fraude par courriel. DMARC offre une visibilité sur l'utilisation d'un domaine et empêche les expéditeurs non autorisés d'envoyer des courriels au nom d'une organisation ; en conséquence, la confiance dans le domaine est établie. Cette confiance s'accompagne de la fiabilité des courriels—DMARC est le fondement d'une livraison de courriels faisant autorité et souvent la première étape pour résoudre les problèmes de livraison.
Nous sommes là pour vous aider
Avec une équipe d'experts en sécurité des courriels et pour mission de rendre le courriel et internet plus fiables grâce à la sécurité des domaines, nous sommes là pour aider à évaluer le catalogue de domaines d'une organisation et à implémenter et gérer DMARC sur le long terme. Vous pouvez nous contacter ou vous inscrire pour un essai gratuit où notre équipe d'intégration et de support vous accompagnera.
Vous souhaitez poursuivre la conversation ? Rendez-vous sur le Forum dmarcian.