DKIM

C’est quoi une signature DKIM ?

Home » Knowledge Base » DKIM

Qu’est-ce que le DKIM?

DKIM (DomainKeys Identified Mail) est une norme d’authentification du mail par son domaine Ă©metteur. Il permet, par l’intermĂ©diaire de la cryptographie asymĂ©trique, de signer un message pour garantir son intĂ©gritĂ©, de l’émetteur jusqu’à son destinataire. Tout comme DomainKey, DKIM spĂ©cifie comment signer les messages en utilisant un chiffrement asymĂ©trique, en publiant les clefs publiques via le DNS et en confiant le processus de signature aux serveurs de messagerie. La diffĂ©rence entre DomainKey et DKIM rĂ©side dans le fait que le signataire peut ĂȘtre diffĂ©rent de l’auteur et de l’émetteur, le champ de signature est autosignĂ© et la signature peut inclure un dĂ©lai de validitĂ©. DomainKey a Ă©tĂ© abandonnĂ© par Yahoo au profit de DKIM qui devient un standard.

La signature cryptographique DKIM permet l’authentification du nom de domaine de l’expĂ©diteur d’un message Ă©lectronique. Les signatures des messages garantissent aux serveurs destinataires que l’expĂ©diteur fait bien partie de l’organisme Ă©metteur et que le message d’origine est intĂšgre (non modifiĂ© pendant son transit).

Exemple

La clef publique DKIM du domaine yahoo.com au format 1024 bits est stockĂ©e dans le champ TXT de l’entrĂ©e « s1024._domainkey.yahoo.com Â»: « k=rsa; t=y; p=MIGADCBiQKBgQD(
)B; n=A 1024 bit key;« .Cette clef permet de vĂ©rifier l’authenticitĂ© de la signature prĂ©sente dans l’email (gĂ©nĂ©rĂ©e grĂące Ă  la clef privĂ©e installĂ©e sur le serveur Ă©metteur). Exemple de signature prĂ©sente dans un email : « DomainKey-Signature: a=rsa-sha1; q=dns; c=nofws; s=s1024; d=yahoo.com; h=X-YMail-OSG:Received:Date:From:Subject:To:Message-ID; b=cuXRK(
)vazo=; Â». De cette maniĂšre, on s’assure que le mail provient bien du serveur Ă©metteur annoncĂ© et que le domaine Ă©metteur n’est pas usurpĂ©.

Applications

Un email correctement signĂ© provenant d’un serveur utilisant la technologie DKIM a peu de risques d’ĂȘtre un spam. Cela donne donc une indication positive sur le type de mail reçu. Cependant, il n’est pas impossible de voir un spammeur utiliser cette technologie pour diffuser ses spams. Pour complĂ©ter cette norme, les serveurs de messagerie vont ajouter les signatures DMARC et SPF aux messages envoyĂ©s.
– SPF : indique les serveurs et domaines autorisĂ©s Ă  envoyer des messages pour une organisation.
– DMARC : vĂ©rifie la cohĂ©rence des autres indicateurs SPF et DKIM. DMARC permet de vĂ©rifier la correspondance entre le domaine de l’expĂ©diteur et son serveur de messagerie officiel. Cela permet de vĂ©rifier qu’il n’y a pas de tentative d’usurpation d’identitĂ©, de hameçonnage ou de phishing. Cette norme permet de rendre la signature des emails from fiable.

Comment utiliser le DKIM ?

Le DKIM fonctionne avec deux clefs : la clĂ© publique de l’enregistrement DNS et la clĂ© privĂ©e du serveur de messagerie. Lorsque toto@toto.com envoie des mails, son serveur de messagerie gĂ©nĂšre une en tĂȘte de signature DKIM avec la clĂ© privĂ©e.

Lorsque le serveur de messagerie du destinataire reçoit un mail, il vĂ©rifie l’enregistrement DKIM grĂące Ă  la clef publique de l’enregistrement DNS du domaine toto.com. Si les informations de la clef publique et celles de la signature DKIM du mail correspondent, alors il est considĂ©rĂ© comme lĂ©gitime. Sinon il est considĂ©rĂ© comme spam car il y a un risque que l’email ait Ă©tĂ© modifiĂ©.

Découvrez les services HORNETSECURITY

Service Thumbnail : Security Awareness Service
Service

Security Awareness Service

Amener automatiquement les comportements sĂ©curisĂ©s au niveau supĂ©rieur grĂące Ă  l’analyse comparative de la sensibilisation, Ă  la simulation de phishing et Ă  la formation en ligne entiĂšrement automatisĂ©es.

Read more

365 Total Backup
Service

365 Total Backup

Sauvegarde, rĂ©cupĂ©ration et protection automatisĂ©es des donnĂ©es Microsoft 365 – Ă  tout moment et oĂč que vous soyez.

Read more

Vous souhaitez approfondir des sujets liés à la cybersécurité ?

Si notre article sur DKIM vous a plu, vous aimerez sans doute d’autres contenus de notre base de connaissances ! DĂ©couvrez des ressources sur Emotet, les chevaux de Troie, la sĂ©curitĂ© informatique, les ransomwares, le phishing ou encore les virus informatiques.