La signature des messages : une réponse contre le spam?



Documents pareils
Le spam introduction. Sommaire

Livre blanc. Comment internaliser votre routage ?

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Domain Name System Extensions Sécurité

Cisco Certified Network Associate

Devoir Surveillé de Sécurité des Réseaux

Le protocole SSH (Secure Shell)

Livre blanc. Sécuriser les échanges

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Les infrastructures de clés publiques (PKI, IGC, ICP)

Protocole industriels de sécurité. S. Natkin Décembre 2000

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

Du 03 au 07 Février 2014 Tunis (Tunisie)

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Sécurité des réseaux sans fil

Sécurité des réseaux IPSec

Signature électronique. Romain Kolb 31/10/2008

OpenBSD Spamd. Nicolas Greneche. Mathrice Rouen MAPMO Projet SDS

Interopérabilité avec outils de mass mailing (mailchimp, sarbacane (upe13), mandrill, z (medef 93 94))

Serveur mail sécurisé

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

La sécurité dans les grilles

Les Fiches thématiques courriel. L outil informatique indispensable des professionnels

18 TCP Les protocoles de domaines d applications

Guide Numériser vers FTP

SSL. Secure Socket Layer. R. Kobylanski janvier version 1.1 FC INPG. Protocole SSL Application avec stunnel

Guide d installation et de configuration du serveur de messagerie MDaemon

Sécurisation des accès au CRM avec un certificat client générique

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier

Troisième partie Opportunités pour l Europe : pistes de réflexion stratégique

SSL ET IPSEC. Licence Pro ATC Amel Guetat

La citadelle électronique séminaire du 14 mars 2002

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

FTP & SMTP. Deux applications fondamentales pour le réseau Internet.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Protocoles d authentification

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

Gilles GUETTE IRISA Campus de Beaulieu, Rennes Cedex, France

Fiche descriptive de module

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Mise en place d un serveur HTTPS sous Windows 2000

Domain Name System. Schéma hiérarchique. Relation

La sécurité des réseaux. 9e cours 2014 Louis Salvail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Architectures PKI. Sébastien VARRETTE

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Cours 14. Crypto. 2004, Marc-André Léger

TrustedBird, un client de messagerie de confiance

Espace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie»

OFFICE OUTLOOK QUICK START GUIDE

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

Communiquer avec un ou plusieurs interlocuteurs. Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité

USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises :

Gérer son DNS. Matthieu Herrb. tetaneutral.net. Atelier Tetaneutral.net, 10 février

AUTHENTIFICATION PAR LDAP Et CRYPTAGE DE MOT DE PASSE

Utiliser un client de messagerie

COMMENT PROTÉGER LE FLUX SORTANT?

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

En quelques mots. 8 millions de profils Opt-In et qualifiés. nos fichiers exclusifs contiennent

Session N : 5 Relais de messagerie sécurisé et libre

IUT Charlemagne, NANCY. Serveur Mail Sécurisé. CROUVEZIER Thibaut, FOLTZ Guillaume, HENRIOT François, VOISINET Florian

Recommandations pour la protection des données et le chiffrement

Les fonctions de hachage, un domaine à la mode

SSH, le shell sécurisé

Installation d'un serveur RADIUS

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011

Mise en place d un Webmail

Section Configuration

La délivrabilité des campagnes d marketing

FORMATIONS

LAB : Schéma. Compagnie C / /24 NETASQ

Manuel d'utilisation du client VPN Édition 1

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Configuration de base de Jana server2. Sommaire

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNS et Mail. LDN 15 octobre DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

Gestion des Clés Publiques (PKI)

PACK SKeeper Multi = 1 SKeeper et des SKubes

Le protocole RADIUS Remote Authentication Dial-In User Service

Il est recommandé de fermer les serveurs DNS récursifs ouverts

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Protocoles cryptographiques

Sécurité des réseaux Les attaques

Sécurisation du DNS : Les extensions DNSsec

Transcription:

La signature des messages : une réponse contre le spam? Une nouvelle approche, le MTA de l expéditeur endosse le message et le signe. Une réputation se mérite. JRES 06/10/2005 François Morris 1

Plan La signature réponse à l usurpation Les limites de PGP, S/MIME Signature par le MTA (Message Transfer Agent) DKIM (DomainKey Internet Mail) SSP (Sender Signing Policy) Questions sur le déploiement de DKIM et SSP JRES 06/10/2005 François Morris 2/36

Constat Les spammeurs agissent masqués Adresses usurpées Adresses sans rapport avec leur nom ou leur raison sociale : p234tty@ayuitjsph.com Les gens respectables n envoient pas de spam Je les connais : mes amis Ils appartiennent à un organisme sérieux Notion fondamentale de réputation JRES 06/10/2005 François Morris 3/36

Idée Si je suis sûr de l identité de l expéditeur, je peux plus facilement trier Techniques cryptographiques permettent d authentifier l émetteur d un message Condensé (hachage) : MD5, SHA-1 Chiffrement asymétrique (RSA) Clé privée Clé publique JRES 06/10/2005 François Morris 4/36

Signature d un message Condensé du message Chiffre le condensé à l aide de la clé privée de l expéditeur signature Envoi de la signature avec le message JRES 06/10/2005 François Morris 5/36

Vérification de la signature Réception du message et de la signature associée Récupère la clé publique de l expéditeur Déchiffre la signature avec la clé publique de l expéditeur Calcul du condensé du message Comparaison des deux JRES 06/10/2005 François Morris 6/36

Ce que garantit la signature Intégrité du message Nul n a pu le modifier Celui qui a signé possédait bien la clé privée associée à la clé publique Sinon déchiffrement impossible Mais pas nécessairement l identité du signataire ni que celui-ci est le détenteur légitime de la clé Il faut aussi une certification de la clé publique JRES 06/10/2005 François Morris 7/36

Les enjeux Distribution des clés publiques Comment être sûr que cette clé publique est bien celle de tel individu ou entité? Même parfaitement identifié et authentifié l expéditeur peut être un méchant JRES 06/10/2005 François Morris 8/36

Les différentes techniques Sécurisation de bout en bout PGP S/MIME Sécurisation du canal SMTPS, LMAP (Lightweight MTA Authentication Protocols) Signature par le MTA MASS (Message Authentication Signature Standards) DomainKeys (Yahoo) : implémenté Identified Internet Mail (Cisco) DKIM (DomainKeys Identified Mail) : en devenir JRES 06/10/2005 François Morris 9/36

PGP, S/MIME De bout en bout Signé par l expéditeur Vérifié par le destinataire Objectif premier confidentialité (chiffrement) Signature ajoutée dans le corps du message Séparateur ---- BEGIN PGP SIGNATURE --- Attachement MIME pkcs#7 (S/MIME) Signé : corps du message, pas les en-têtes Subject : Cheap Viagra From : Vérification au niveau du MUA JRES 06/10/2005 François Morris 10/36

PGP, S/MIME Technologies éprouvées Résiste bien au transit dans les différents MTA Ignore les en-têtes Certains sites refusent les messages signés Impossibilité d ajouter un texte (listes, avertissement) Relativement bien géré par les MUA Certains MUA n apprécient pas les messages signés Mais peu utilisées Complexité Produits mal adaptés Difficultés organisationnelles : IGC JRES 06/10/2005 François Morris 11/36

SMTPS Sécurise le canal de transmission entre 2 MTA SSL/TLS Chiffrement Authentification mutuelle (certificats) Eprouvé Apporte peu dans la lutte contre le spam Seul le MTA adjacent est authentifié Contrôle des émetteurs sur le réseau interne Authentification des expéditeurs Relais ouvert pour des nomades authentifiés JRES 06/10/2005 François Morris 12/36

LMAP Lightweight MTA Authentication Protocol SPF MARID SenderID (SPF + CallerID) : fini Survivant Vérification que le MTA distant a bien le droit d émettre pour cet expéditeur Au niveau de l enveloppe DNS JRES 06/10/2005 François Morris 13/36

Faciliter le déploiement de la signature Signature et vérification par le MTA et non plus le MUA Plus facile d agir sur les MTA que les MUA Difficile (impensable?) de changer les applications sur les postes utilisateurs Se passer d IGC Récupération de la clé publique : DNS JRES 06/10/2005 François Morris 14/36

DKIM Ajout d un en-tête spécifique DomainKey-Signature DKIM-Signature Syntaxe Différents champs, séparateur : ; Champ : paramètre=valeur Rien d autre => impact minimal MTA MUA JRES 06/10/2005 François Morris 15/36

DKIM Algorithmes Paramètre : a Chiffrement rsa Hachage sha1 Exemple : a=rsa-sha1 Prévoir de nouveaux algorithmes JRES 06/10/2005 François Morris 16/36

DKIM : ce qui est signé En-tête Séquence ordonnée de champs Paramètre : h DKIM-Signature la signature (b=) Corps du message Limite possible : paramètre l Permet des ajouts en fin de messages Très controversé JRES 06/10/2005 François Morris 17/36

DKIM : forme canonique Résister aux modifications effectuées par certains MTA : ajout, suppression d espaces En-tête simple : aucun changement relaxed : minuscule, 1 seul espace Corps c=simple : ignore lignes vides à la fin c=relaxed : blancs en fin de lignes, 1 seul espace Controversé Exemple c=relaxed/simple JRES 06/10/2005 François Morris 18/36

DKIM : signature Paramètre b Base64 JRES 06/10/2005 François Morris 19/36

DKIM : clé publique d=example.com : domaine pour récupérer la clé s=dec2005 : sélecteur q=dns : méthode i=user@eng.example.com : pour qui le MTA signe Requête DNS (RR TXT) : nov2005._domainkey.example.com JRES 06/10/2005 François Morris 20/36

DNS : clé publique k=rsa; h=sha1; p= p vide => clé révoquée Options t=y : DKIM en test, commencer par là s= : usage de la clé *, email g= : * (défaut) ou partie locale de i= JRES 06/10/2005 François Morris 21/36

DNS vs IGC Plus simple Non sécurisé Nombreuses attaques possibles DNSSec Aucune certification de l émetteur de la clé Pas de chaîne de confiance Objectifs limités Décourager les usurpations d identité Pas une preuve absolue de l engagement de l expéditeur JRES 06/10/2005 François Morris 22/36

SSP Sender Signing Policy Le plus intéressant et prometteur Objet de multiples discussions sur les implications Politique définie au niveau du domaine Expéditeur (à droite de @) Si non définie on remonte d un niveau JRES 06/10/2005 François Morris 23/36

SSP DNS Publication DNS (TXT) : _policy._domainkey.<domain> <user>._policy._domainkey.<domain> o= ~ : certains mais pas tous - : tous, signature par un tiers permise! : tous, pas de signature par un tiers. : n envoie pas de message ^ : répéter au niveau utilisateur JRES 06/10/2005 François Morris 24/36

SSP avantages Gain immédiat et égoïste Un domaine qui signe tout, pourra refuser tout message non signé provenant de son propre domaine : usurpation certaine N implique pas les autres Domaines de confiances Listes blanches fiables pour les domaines qui signent et que je connais Déploiement dans notre environnement réaliste. Pas besoin d attendre que tout le monde signe. JRES 06/10/2005 François Morris 25/36

DKIM répétition (replay) DKIM vulnérable au spam signé Envoi d un message à partir d un FAI sérieux qui signe Récupère le message et envoi massif tel quel Pas de lien entre les RFC 2821 et RFC 2822 pour le destinataire RCPT TO (enveloppe), To, Cc, Bcc (en-tête) Imposer des contraintes : tentant mais dangereux JRES 06/10/2005 François Morris 26/36

Situation DomainKey implémenté DKIM draft Consensus difficile à trouver Dérives : trop en demander SSP draft Protocole : des points en suspend Utilisation pratique : tout reste à faire JRES 06/10/2005 François Morris 27/36

Qui signe quoi? MUA L utilisateur qui a écrit son message MTA Message reçu par le MTA Contrôles de l expéditeur Machine émettrice (IP) Données de connexion Authentification SMTP, TLS Appose son tampon Virus qui envoie le message JRES 06/10/2005 François Morris 28/36

Conditions au déploiement Opérateurs, FAI Signent après vérification préalable de l expéditeur Un long chemin à parcourir Actuellement peu d opérateurs interdisent l envoi de message dont l adresse de l expéditeur est manifestement usurpée La signature entraînera-t-elle un surcroît de civisme? Différents degrés de confiance Analogie avec la politique de certification et la déclaration des pratiques de certification JRES 06/10/2005 François Morris 29/36

Réputation Qualité des contrôles par le signataire Plus ou moins laxistes Nature du signataire FAI avec des clients entreprise avec des employés Déterminer la réputation Elle se gagne par son comportement Liste locale Serveur : agences de notations (S&P AAA D) Domaine totalement ouvert JRES 06/10/2005 François Morris 30/36

MTA vérificateur Rejeter des messages Signé ou non, signature valide ou non Politique de l émetteur Sa propre politique Authentication-Results: mail.exemple.fr from=alice@yahoo.fr; domainkey=pass La «bonne solution» JRES 06/10/2005 François Morris 31/36

Ressources consommées Bande passante (signature augmente la taille des messages) Si cela peut réduire le spam Est-ce si grave? Les MUA ont besoin des en-têtes (IMAP) MTA Générer, vérifier une signature Récupération des clés publiques Le prix à payer JRES 06/10/2005 François Morris 32/36

Compatibilité avec l existant Beaucoup de questions ouvertes Liste de distribution qui signe? Simple redistribution : expéditeur? Modérée : liste? Forward Bounces Tout ce que l on n a pas prévu Avancer avec une grande prudence JRES 06/10/2005 François Morris 33/36

Du bon usage de la signature Le spam pourra être signé Création d un domaine, de clés, envoi de spam puis disparition Dans un domaine, du bon et du moins bon marchand.com : des échanges et de la pub FAI : des expéditeurs connus et d autres inconnus Authentification permet des listes blanches fiables Domaine Individu JRES 06/10/2005 François Morris 34/36

Engagements du signataire Identifier, authentifier l expéditeur Gestion des identités Approbation implicite du contenu Respect de la politique interne Chartes Prestataire extérieur Contrat JRES 06/10/2005 François Morris 35/36

Conclusion La signature des messages peut être une aide pour lutter contre le spam Sûrement pas une panacée Attention à l illusion de la technique Complémentaire avec d autres techniques Droit, contrat A suivre : norme ou sélection darwinienne? Impose une réflexion Architecture Politique JRES 06/10/2005 François Morris 36/36