Qu'est-ce que DKIM, ou DomainKeys Identified Mail ?

DKIM (DomainKeys Identified Mail) est un protocole qui permet à une organisation de prendre la responsabilité de transmettre un message en le signant d'une manière vérifiable par les fournisseurs de boîtes mail. Cette vérification est rendue possible grâce à l'authentification cryptographique.

La mise en œuvre de la technologie d'authentification par email est l'une des meilleures façons de protéger vos employés et vos clients contre les attaques ciblées par courriel. Plus tôt ce mois-ci, nous avons publié un article expliquant ce qu'est le SPF (Sender Policy Framework) et pourquoi il est important. Cette semaine, nous passons à un autre protocole d'authentification par courriel, DKIM (DomainKeys Identified Mail).

Comment fonctionne DKIM ?

Le processus de signature DKIM se déroule en trois étapes principales. Tout d'abord, l'expéditeur identifie les champs qu'il souhaite inclure dans sa signature DKIM. Ces champs peuvent inclure des choses telles que l'adresse “de”, le corps et le sujet ainsi que plein d'autres choses. Ces champs doivent rester inchangés pendant le transit sinon l'authentification DKIM échouera.

Deuxièmement, la plate-forme de messagerie de l'expéditeur créera un hachage des champs de texte inclus dans la signature DKIM. Les zones de texte suivantes, par exemple,

De : Jane Doe <jane.doe@proofpoint.com>
Sujet : Mise à jour

correspondra à cette chaîne de hachage :

3303baf8986f910720abcfa607d81f53

Une fois la chaîne de hachage générée, elle est chiffrée avec une clé privée, à laquelle seul l'expéditeur a accès.

Enfin, une fois l'e-mail envoyé, c'est à la passerelle de messagerie ou au fournisseur de messagerie du destinataire de valider la signature DKIM. Pour ce faire, ils doivent trouver la clé publique qui correspondra parfaitement à la clé privée, décryptant ainsi la signature DKIM à sa chaîne de hachage originale.

Ensuite, le destinataire génère son propre hachage des champs inclus dans la signature DKIM et le compare avec la chaîne de hachage qu'il vient de déchiffrer. S'ils correspondent, nous savons tous les deux que les champs de la signature DKIM n'ont pas été modifiés pendant le transit et que le signataire de l'e-mail est vraiment propriétaire de l'e-mail.

En quoi DKIM est-il important ?

DKIM aide à informer les destinataires d'emails pouvant contenir du contenu malveillant ou du spam. Elle valide également le fait que les données incluses dans la signature DKIM n'ont pas été modifiées pendant le transit. Mais parce que DKIM est plus difficile à mettre en œuvre, moins d'expéditeurs l'ont adopté. De plus, DKIM ne fait rien pour empêcher les cybercriminels d'usurper les parties visibles d'un email, y compris l'adresse courriel, le nom et le domaine. Ainsi, comme SPF, DKIM ne suffit pas à lui seul à protéger une organisation contre les attaques de phishing sophistiquées.

En combinant le meilleur du SPF et du DKIM, la norme d'authentification DMARC (Domain-based Message Authentication Reporting and Conformance) est la seule technologie capable de valider la légitimité des messages utilisant l'en-tête d'une entreprise depuis un domaine.

Dans le dernier billet de cette série, nous expliquerons ce qu'est la DMARC et comment elle fonctionne. Si vous avez raté notre premier article, “Qu'est-ce que le SPF ?”, regardez ici.

Compromission de la messagerie en entreprise (BEC)

Découvrez ce qu'est le Business Email Compromise, (BEC), et comment les solutions de Proofpoint luttent contre le spam, le phishing, la fraude et autres menaces.

Guide du piratage de la messagerie en entreprise

Plan en six étapes pour bloquer le détournement de paiements, la fraude aux factures fournisseurs et les escroqueries aux cartes-cadeaux.

Kit gratuit de sensibilisation au phishing

Vos utilisateurs savent-ils ce qu'est le phishing ? Sont-ils protégés contre les attaques de phishing pernicieuses et savent-ils comment y répondre ?

Plateforme Proofpoint Information and Cloud Security

Face à la mobilité des effectifs et à l'adoption croissante des applications cloud, les collaborateurs sont devenus le nouveau périmètre de sécurité.