Qu'est-ce que DKIM, ou DomainKeys Identified Mail ?

DKIM (DomainKeys Identified Mail) est un protocole qui permet à une organisation de prendre la responsabilité de transmettre un message en le signant d’une manière vérifiable par les fournisseurs de boîtes mail. Cette vérification est rendue possible grâce à l’authentification cryptographique.

La mise en œuvre de la technologie d’authentification par email est l’une des meilleures façons de protéger vos employés et vos clients contre les attaques ciblées par courriel. Plus tôt ce mois-ci, nous avons publié un article expliquant ce qu’est le SPF (Sender Policy Framework) et pourquoi il est important. Cette semaine, nous passons à un autre protocole d’authentification par courriel, DKIM (DomainKeys Identified Mail).

La formation à la cybersécurité commence ici

Votre évaluation gratuite fonctionne comme suit :

  • Prenez rendez-vous avec nos experts en cybersécurité afin qu’ils évaluent votre environnement et déterminent votre exposition aux menaces.
  • Sous 24 heures et avec une configuration minimale, nous déployons nos solutions pour une durée de 30 jours.
  • Découvrez nos technologies en action !
  • Recevez un rapport mettant en évidence les vulnérabilités de votre dispositif de sécurité afin que vous puissiez prendre des mesures immédiates pour contrer les attaques de cybersécurité.

Remplissez ce formulaire pour demander un entretien avec nos experts en cybersécurité.

Un représentant de Proofpoint vous contactera sous peu.

Comment fonctionne DKIM ?

Le processus de signature DKIM se déroule en trois étapes principales. Tout d’abord, l’expéditeur identifie les champs qu’il souhaite inclure dans sa signature DKIM. Ces champs peuvent inclure des choses telles que l’adresse “de”, le corps et le sujet ainsi que plein d’autres choses. Ces champs doivent rester inchangés pendant le transit sinon l’authentification DKIM échouera.

Deuxièmement, la plate-forme de messagerie de l’expéditeur créera un hachage des champs de texte inclus dans la signature DKIM. Les zones de texte suivantes, par exemple,

De : Jane Doe <jane.doe@proofpoint.com>
Sujet : Mise à jour

correspondra à cette chaîne de hachage :

3303baf8986f910720abcfa607d81f53

Une fois la chaîne de hachage générée, elle est chiffrée avec une clé privée, à laquelle seul l’expéditeur a accès.

Enfin, une fois l’e-mail envoyé, c’est à la passerelle de messagerie ou au fournisseur de messagerie du destinataire de valider la signature DKIM. Pour ce faire, ils doivent trouver la clé publique qui correspondra parfaitement à la clé privée, décryptant ainsi la signature DKIM à sa chaîne de hachage originale.

Ensuite, le destinataire génère son propre hachage des champs inclus dans la signature DKIM et le compare avec la chaîne de hachage qu’il vient de déchiffrer. S’ils correspondent, nous savons tous les deux que les champs de la signature DKIM n’ont pas été modifiés pendant le transit et que le signataire de l’e-mail est vraiment propriétaire de l’e-mail.

En quoi DKIM est-il important ?

DKIM aide à informer les destinataires d’emails pouvant contenir du contenu malveillant ou du spam. Elle valide également le fait que les données incluses dans la signature DKIM n’ont pas été modifiées pendant le transit. Mais parce que DKIM est plus difficile à mettre en œuvre, moins d’expéditeurs l’ont adopté. De plus, DKIM ne fait rien pour empêcher les cybercriminels d’usurper les parties visibles d’un email, y compris l’adresse courriel, le nom et le domaine. Ainsi, comme SPF, DKIM ne suffit pas à lui seul à protéger une organisation contre les attaques de phishing sophistiquées.

En combinant le meilleur du SPF et du DKIM, la norme d’authentification DMARC (Domain-based Message Authentication Reporting and Conformance) est la seule technologie capable de valider la légitimité des messages utilisant l’en-tête d’une entreprise depuis un domaine.

Dans le dernier billet de cette série, nous expliquerons ce qu’est la DMARC et comment elle fonctionne. Si vous avez raté notre premier article, “Qu’est-ce que le SPF ?”, regardez ici.