Limites du SPF : Ce que le SPF ne peut pas faire
Maintenant que nous avons répondu à la question "Qu'est-ce qu'un enregistrement SPF ?", nous devons expliquer ce que les enregistrements SPF ne peuvent pas faire. L'authentification SPF fournit le niveau de sécurité minimum pour vos campagnes par e-mail.
Voici quelques-unes des limites à prendre en compte :
- Le SPF ne chiffre pas les messages.
- Cette norme ne fournit aucune protection en matière de confidentialité.
- Le fait de transférer un e-mail brise le SPF, car le transitaire devient le nouvel expéditeur.
- Un SPF ne génère pas de rapports.
- La norme SPF seule ne fournit pas une protection suffisante.
Que devez-vous savoir sur la norme SPF ?
Les enregistrements SPF indiquent à votre destinataire que votre message n'est pas du courrier indésirable, qu'il est authentique et qu'il ne s'agit pas d'une tentative d'hameçonnage. Toutes les entreprises sont confrontées à des défis pour démontrer l'authenticité de leurs messages. En utilisant ce processus de vérification pour renforcer la confiance, vous améliorez la fiabilité de vos messages. Le SPF améliore également le niveau de sécurité de vos destinataires.
Voici quelques éléments importants à noter sur le SPF :
- Un SPF (Sender Policy Framework) est une liste d'adresses IP et d'instructions que les fournisseurs d'accès à Internet doivent suivre au moment de traiter les e-mails que vous envoyez.
- Votre SPF offre un niveau de protection supplémentaire qui rend vos messages plus susceptibles d'atteindre leurs destinataires.
- Un enregistrement SPF ne chiffre pas vos messages.
- Les enregistrements SPF apparaissent dans les en-têtes complets de vos messages.
- Le domaine SPF indiqué en premier dans le mécanisme "include" démontre que vous avez pris les précautions élémentaires pour protéger vos données personnelles et professionnelles.
SPF, DMARC et DKIM
Le Internet Engineering Task Force (IETF) a publié la norme SPF actuelle dans la RFC 7208 en avril 2014. L'objectif était de créer un cadre pour empêcher les pirates informatiques et les hameçonneurs d'envoyer des e-mails en se faisant passer pour une entreprise connue et de confiance. Ce cadre est ensuite devenu le spf1. Depuis ce moment-là, v=spf1 est devenu le format standard indiquant la version de chaque enregistrement SPF. Cependant, le fait de transférer un message annule le SPF. C'est pourquoi deux autres stratégies sont entrées en jeu : DKIM et DMARC.
Que signifie DKIM ?
DKIM est un acronyme signifiant DomainKeys Identified Mail. Comme le SPF, le DKIM est un enregistrement TXT dans le DNS, mais contrairement au SPF, les enregistrements DKIM restent valides même lorsqu'ils sont transférés. Les normes actuelles de DKIM sont le fruit du travail de Yahoo! et Cisco, qui avaient chacun créé leurs méthodes d'authentification des e-mails. Considérez le DKIM comme le cachet de cire qui accompagnaient autrefois les documents officiels. Ces sceaux de cire étaient reconnaissables ; si un message arrivait avec un sceau manquant ou brisé, il n'était pas considéré comme digne de confiance.
Chaque serveur de messagerie envoyant des e-mails dispose d'un DKIM divisé en deux parties : une clé DKIM privée et une clé publique. Chaque serveur destinataire accède à la clé publique du DKIM. Lorsque vous envoyez un e-mail, le serveur de messagerie destinataire effectue une recherche dans le DNS. Si ce serveur de messagerie trouve votre clé DKIM publique, il ouvre la signature DKIM. Si la signature contenue dans le message correspond à la signature que vous avez publiée dans votre DNS, le serveur de messagerie destinataire considérera ce message comme authentique. Si ce n'est pas le cas, le message sera renvoyé et n'atteindra pas la boîte de réception du destinataire prévu. Cela signifie qu'il ne sera pas reçu ou qu'il finira dans le dossier spam ou dans tout autre dossier créé pour filtrer les messages indésirables.
Le format approprié pour les enregistrements DKIM ressemble à ceci :
<selector(s=)._domainkey.domain(d=)>. TXT v=DKIM1; p=\<public key>
Voici un exemple de clé publique DKIM au bon format :
dk5182-3458._domainkey.mydomainexample.com. IN TXT "v=DKIM1\; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC1TaNgLlSyQMNWVLNLvyY/neDgaL2oqQE8T5illKqCgDtFHc8eHVAU+nlcaGmrKmDMw9dbgiGk1ocgZ56NR4ycfUHwQhvQPMUZw0cveel/8EAGoi/UyPmqfcPibytH81NFtTMAxUeM4Op8A6iHkvAMj5qLf4YRNsTkKAV;"
À quoi servent les différentes parties d'un enregistrement DKIM ?
Dans cet exemple, dk5182-3458 représente le sélecteur (s=). Le (d=) représente le domaine spécifié, c'est-à-dire mydomainexample.com. La version doit toujours apparaître en tant que "v=DKIM1'' dans chaque enregistrement DKIM. Le mécanisme "p" représente le code public, une chaîne de lettres, de chiffres et de symboles.
Qu'est-ce que DMARC ?
DMARC est un acronyme signifiant Domain-based Message Authentication, Reporting and Conformance. DMARC empêche les activités malveillantes en bloquant les messages qui usurpent l'identité de quelqu'un avant qu'ils n'atteignent votre boîte de réception. Ces fraudeurs se font passer pour vous afin de glaner des informations qu'ils peuvent utiliser pour commettre des vols d'identité ou d'autres types de fraudes.
La méthode DMARC vous permet d'éviter ce genre de fraude en bloquant les tentatives d'intrusion. DMARC utilise un code open source et gratuit, mais votre fournisseur de services de messagerie doit également utiliser la protection DMARC pour qu'il fonctionne. DMARC fournit un troisième niveau de protection après SPF et DKIM.
DMARC vous permet de dire à votre fournisseur de services de messagerie s'il doit rejeter ou mettre en quarantaine les e-mails provenant de sources inconnues ou peu fiables en fonction des informations reçues suite aux requêtes DKIM et SPF.