Sender-ID, SPF et leur famille : authentifier l émetteur de courrier via le DNS

Documents pareils
Instructions Mozilla Thunderbird Page 1

Novembre 2006 Antispam sur Messagerie évoluée Completel Guide Utilisateur 1. Antispam individuel pour la Messagerie évoluée.

Couche application. La couche application est la plus élevée du modèle de référence.

NOTICE INSTALLATION. ARCHANGE Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

Le spam introduction. Sommaire

SOMMAIRE. 3. Comment Faire? Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3

FTP & SMTP. Deux applications fondamentales pour le réseau Internet.

Sendmail milter/greylisting

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance

BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.

FTP & SMTP. File Transfert Protocol. Deux applications fondamentales pour le réseau Internet. Un protocole d échange de fichier «au dessus» de TCP :

Livre blanc. Comment internaliser votre routage ?

Dr.Web Les Fonctionnalités

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

Installation d'un serveur RADIUS

DOCUMENTATION - FRANCAIS... 2

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

OUTIL DE TRAVAIL COLLABORATIF

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique

RAPID Prenez le contrôle sur vos données

18 TCP Les protocoles de domaines d applications

SSH, le shell sécurisé

L auto-hébergement. Sébastien Dufromentel, Clément Février ALDIL, Conférence jeudi du libre. 7 février 2013

Pourquoi le marketing par ?

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Cours 14. Crypto. 2004, Marc-André Léger

OpenBSD Spamd. Nicolas Greneche. Mathrice Rouen MAPMO Projet SDS

Vers un nouveau modèle de sécurisation

Il est recommandé de fermer les serveurs DNS récursifs ouverts

Chapitre : Les Protocoles

La sécurité dans les grilles

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0

Fiche Technique. Cisco Security Agent

NOTICE INSTALLATION. ARCHANGE WebDAV Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE

SECURIDAY 2013 Cyber War

Protocoles Applicatifs

Paxton. ins Net2 desktop reader USB

SSL ET IPSEC. Licence Pro ATC Amel Guetat

CONFIGURATION DU SERVEUR DE MAILS EXIM. par. G.Haberer, A.Peuch, P.Saade

M Architecture des réseaux

lundi 3 août 2009 Choose your language What is Document Connection for Mac? Communautés Numériques L informatique à la portée du Grand Public

+ la donnée a de la valeur

Interopérabilité avec outils de mass mailing (mailchimp, sarbacane (upe13), mandrill, z (medef 93 94))

Mettre en place un accès sécurisé à travers Internet

DOCUMENTATION - FRANCAIS... 2

INDIVIDUALS AND LEGAL ENTITIES: If the dividends have not been paid yet, you may be eligible for the simplified procedure.

Atelier BNP le 28 Mars 2013 Assurances, mutuelles : Les nouveaux défis de la communication multicanal

1 Identités pour l enregistrement IMS

Concilier mobilité et sécurité pour les postes nomades

Configuration avancée de Postfix

Sécuriser le routage sur Internet

Sécurité des réseaux sans fil

TrustedBird, un client de messagerie de confiance

Contents Windows

DOCUMENTATION MODULE BLOCKCATEGORIESCUSTOM Module crée par Prestacrea - Version : 2.0

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

MELTING POTES, LA SECTION INTERNATIONALE DU BELLASSO (Association étudiante de lʼensaparis-belleville) PRESENTE :

DNS et Mail. LDN 15 octobre DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration

Serveur mail sécurisé

COMMENT PROTÉGER LE FLUX SORTANT?

RFC 7011 : Specification of the IP Flow Information export (IPFIX) Protocol for the Exchange of Flow Information

Meilleures pratiques de l authentification:

SECURITE. Figure 1. Incident réseau, source CERT. Nombre. Sécurité

that the child(ren) was/were in need of protection under Part III of the Child and Family Services Act, and the court made an order on

Flexible Identity. authentification multi-facteurs. authentification sans token. Version 1.0. Copyright Orange Business Services mai 2014.

Cisco Certified Network Associate

Déploiement d un serveur courriel dédié pour entreprise

La diffusion du Registre du Commerce et des Sociétés en France

Le Cloud Computing est-il l ennemi de la Sécurité?

Innovation in Home Insurance: What Services are to be Developed and for what Trade Network?

FCM 2015 ANNUAL CONFERENCE AND TRADE SHOW Terms and Conditions for Delegates and Companions Shaw Convention Centre, Edmonton, AB June 5 8, 2015

TABLE DES MATIERES A OBJET PROCEDURE DE CONNEXION

L envoi d un formulaire par courriel. Configuration requise Mail Texte Mail HTML Check-list

Quatre axes au service de la performance et des mutations Four lines serve the performance and changes

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

Domain Name System. Schéma hiérarchique. Relation

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012

Cloud Treasury 2.0, gardons les pieds sur terre

Les Tutoriaux Utilisez Foxmail comme client de messagerie

M2-ESECURE Rezo TP3: LDAP - Mail

Intranet / Groupware LORIA - Université d automne Intranet/Groupware - L. Mirtain 1

Vanilla : Virtual Box

F1 Security Requirement Check List (SRCL)

Notice Technique / Technical Manual

Outils de l Internet

USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises :

Please kindly find below a synoptic table showing the various ways of transport from Mahe to La Digue, with a stop over on Praslin:

Prototype de canal caché dans le DNS

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

Du 03 au 07 Février 2014 Tunis (Tunisie)

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces

Transcription:

Sender-ID, SPF et leur famille : authentifier l émetteur de courrier via le DNS Stéphane Bortzmeyer <bortzmeyer@nic.fr> Représentant l AFNIC au groupe de contact contre le spam 14 septembre 2004 Résumé On sait que le système de courrier électronique sur Internet et notamment son protocole Simple Mail Transfer Protocol (SMTP) n authentifient aucune des informations reçues depuis un autre serveur de courrier. Cette absence d authentification facilite la tâche des spammeurs ou bien des usurpateurs d identité 1. Une famille de protocoles, comme Sender Policy Framework (SPF) et Sender IDentification (Sender-ID), a été développée pour permettre une authentification des émetteurs de courrier, en publiant dans le Domain Name System (DNS) la liste des serveurs autorisés pour un domaine. Ces protocoles sont d ores et déjà en cours de déploiement et sont susceptibles de modifier profondément le fonctionnement du courrier électronique. Cet exposé explique le fonctionnement de ces protocoles, pour un public non technique. 1 Rappels Le protocole utilisé pour le transport du courrier sur Internet, SMTP, normalisé dans le RFC 2821 2, a un défaut : il fait entière confiance à l émetteur du message quant à l authenticité des adresses d expédition. Avant de s exclamer que les auteurs de SMTP étaient vraiment imprudents, il faut se rappeler que c est l architecture qu ils ont conçu qui a assuré le succès de l Internet et le développement formidable de la messagerie électronique, alors que des normes peut-être plus sûres, mais extrêmement rigides, n ont jamais été déployées et donc évidemment jamais utilisées pour le spam. Le fonctionnement du courrier sur Internet repose sur trois piliers : 1. Une architecture (qui n a jamais été décrite par écrit) où il n y a pas d arrangement préalable entre les parties, ni d autorité centralisée. Chaque serveur de courrier envoie potentiellement à chaque autre serveur. 2. Un protocole, SMTP 3. Un format des messages, souvent connu par le numéro du Request For Comments (RFC), 2822, qui spécifie un certain nombre d en-têtes au message (From, qui indique l expéditeur, Date, et des en-têtes plus techniques, destinés au déboguage et à l enquête, comme Received, qui indique les serveurs traversés). 1.1 Architecture Il est courant que plusieurs serveurs successifs, appartenant à des organisations différentes, soient utilisés pour que le message atteigne sa destination. La figure 1 montre un tel cas. 1 Ce qu on nomme le phising 2 Pour voir le RFC de numéro NNN, http://www.ietf.org/rfc/rfcnnn.txt, par exemple http://www.ietf. org/rfc/rfc2821.txt 1

AFNIC 2/7 Client Eudora, Outlook, mutt, Thunderbird Client Serveur Serveur Serveur Serveur sendmail, Postfix, Exchange La flèche indique le sens de circulation du message, le protocole SMTP est utilisé entre les serveurs. FIG. 1 Architecture du courrier électronique Récepteur: 220 afnic.fr ESMTP server ready Émetteur : EHLO mail.u-paris.fr Récepteur: 250-afnic.fr Récepteur: 250 SIZE Émetteur : MAIL FROM:<jean@example.fr> Récepteur: 250 <jean@example.fr> sender ok Émetteur : RCPT TO:<jerome@afnic.fr> Récepteur: 250 <jerome@afnic.fr> recipient ok Émetteur : DATA Récepteur: 354 okay, send message Émetteur : Resent-From: jerome@u-paris.fr Émetteur : (Autres en-têtes puis corps du message) FIG. 2 Une session SMTP 1.2 Protocole Lors d une session SMTP entre deux serveurs, l appelant transmet à l appelé l adresse de l expéditeur. C est ce qu on appelle l enveloppe (en anglais, enveloppe from ou bien MAIL FROM ou encore 2821 FROM, du numéro du RFC. La figure 2 montre une session SMTP typique, qui correspond au scénario 1.4.3. On y voit la transmission de l enveloppe (notamment le MAIL FROM) et le tout début du message. 1.3 Format Voici (figure 3) un message tel qu il apparait sur le réseau. Naturellement, la plupart des logiciels de courrier le présentent de manière plus adaptée à l utilisateur. Le message est séparé en deux parties, les en-têtes, structurés selon le RFC 2822 et un corps qui est typiquement du texte (c est la partie après la ligne vide). On ne voit pas l enveloppe ici, elle est gérée par SMTP (voir section 1.2) et typiquement jamais affichée, comme si votre courrier papier était toujours ouvert avant de vous être transmis. Si on suspecte un faux, il faut analyser ces en-têtes, qui sont souvent mal documentés et faire appel à diverses bases de données en ligne comme celles des Regional Internet Registries (RIR). C est actuellement un travail d expert que le destinataire ne peut pas faire seul.

3/7 AFNIC Received: from localhost (net-206-66.noicomnet.it [194.153.206.66]) by rs2.bips.noicomnet.it (8.11.6/8.11.6) with SMTP id i8a97rr24581; Fri, 10 Sep 2004 11:07:27 +0200 Subject: Re: [governance] selection process From: Vittorio Bertola <vb@bertola.eu.org> To: avri@acm.org Cc: governance@lists.cpsr.org Date: Fri, 10 Sep 2004 11:06:31 +0200 If we can make it happen in time, I agree that this could be a good solution. But in this case... FIG. 3 Un message 1.4 Identités Les sections précédentes ont montré que la question de l authentification allait être un peu plus complexe que prévu. En effet, il existe plusieurs identités lors de l envoi et de la réception d un message et il n est pas évident de savoir laquelle authentifier. Voyons quelques scénarios. 1.4.1 Le cas le plus courant jean@example.fr écrit à nicole@laposte.net. C est le cas le plus classique et le plus simple. Les serveurs de messagerie de la Poste recevront le message depuis les serveurs de messagerie d Example. Les différentes identités (From de l en-tête, MAIL FROM de l enveloppe) seront les mêmes, jean@example.fr. 1.4.2 Les listes de diffusion Maintenant, jean@example.fr écrit à la liste de diffusion cheval@cru.fr, où se retrouvent les amateurs de chevaux, parmi lesquels nicole@laposte.net. Lorsque le message sera reçu par les serveurs de messagerie de la Poste, le From de l en-tête vaudra toujours jean@example.fr alors que le MAIL FROM de l enveloppe vaudra quelque chose comme cheval-list-admin@cru.fr. Les identités seront différentes. 1.4.3 Suivi automatique Inlassable, jean@example.fr écrit à jerome@u-paris.fr. Mais ce dernier a quitté l Université et travaille désormais à l AFNIC. Il a mis en place un suivi automatique du courrier 3 vers jerome@afnic.fr et le message arrivera donc sur les serveurs de l AFNIC avec un MAIL FROM de l enveloppe inchangé, jean@example.fr, mais sans venir des serveurs d Example, puisque le message a été retransmis par les serveurs de l Université. 1.4.4 Un travailleur nomade jean@example.fr est à un congrès à Washington. Il envoie du courrier depuis l hôtel en utilisant le serveur de messagerie de l hôtel. Le MAIL FROM de l enveloppe sera fixé par l hôtel, par exemple guest-services@hotel.com et le From de l en-tête sera jean@example.fr. 1.4.5 Envoyez donc cet article à un ami jean@example.fr lit un article sur le site Web du Quotidien du Cheval et il veut le transmettre via le classique bouton Envoyez à un ami. Lorsqu il le fait, on lui demande son adresse de courrier. Le message partira avec From de l en-tête à jean@example.fr et un champ Sender de l en-tête à webmaster@cheval.fr, qui identifiera le site Web 4. 3 Par exemple par le biais d un fichier.forward sur une machine Unix 4 Dans la réalité, les sites comme celui du Quotidien du Cheval utilisent des techniques très variées pour gérer ce problème, en raison de l absence de règles claires. La technique présentée ici avec le champ Sender n est qu une des techniques possibles.

AFNIC 4/7 Received: from (146.82.138.7) [211.216.136.75] by master.debian.org with smtp (Exim 3.35 1 (Debian)) id 1C5ATe-0005Fu-00; Wed, 08 Sep 2004 16:59:43-0500 Received: from (HELO xpv) [99.148.158.201] by 146.82.138.7 with ESMTP id 48155C866E2; Wed, 08 Sep 2004 22:58:44 +0100 Message-ID: <n2a--0-49s79c@bk05.rpe4> From: <anfydlqpxm@amazon.com> Subject: (Un texte en coréen) To: benoit@debian.org Date: Wed, 08 Sep 04 22:58:44 GMT X-Mailer: Microsoft Outlook Express 5.50.4522.1200 FIG. 4 Un spam prétendument envoyé depuis Amazon 1.5 Jusqu ici, tout allait bien Dans tous les scénarios cités plus haut, le serveur émetteur pouvait mettre ce qu il voulait, aucune authentification n étant effectuée. Mais aujourd hui, cette absence d authentification est largement utilisée par des méchants. Citons deux exemples courants, un spammeur et un escroc. 1.5.1 Les délinquants se masquent La sensibilité (justifiée) des utilisateurs au problème du spam est telle que la plupart des spammeurs mentent sur leur identité. Soit ils veulent échapper aux poursuites judiciaires, si leur action est illégale, soit ils veulent passer les filtres qu ont mis en place les Fournisseur d Accès Internet (FAI). Si on sait que amazon.com est dans beaucoup de listes blanches, il est tentant de se faire passer pour Amazon, c est ce que l on voit sur la figure 4. Le nom de domaine dans le From est mensonger 5. Ces mensonges garantissent ainsi au spammeur un quasi-anonymat. 1.5.2 Ayez confiance, tapez votre mot de passe Une autre forme d usurpation d identité se produit lorsque l envoyeur tente de vous faire croire que le message vient d une grande institution respectable, une banque, par exemple, et va tenter d obtenir de vous des informations confidentielles. C est le phising. Typiquement, le message semble envoyé depuis serious-bank.com, la page Web qu il indique ressemble à celle de Big Bank et le mot de passe de votre compte que vous taperez atterrira chez l usurpateur. La figure 5 montre un tel exemple, où la première victime est le site de vente en ligne ebay. Une astuce HTML permet de déguiser l adresse du lien pour ceux qui regardent le message avec un logiciel de courrier qui comprend HTML. 1.5.3 Aux grands maux, les grands remèdes Le problème du spam et celui du phising sont tels que beaucoup d acteurs sont prêts à casser des œufs pour faire l omelette, selon un cliché qui revient très fréquemment dans les discussions sur la lutte anti-spam. Ils sont prêts à imposer une authentification des domaines émetteurs. Avant de voir SPF et Sender-ID, voyons les autres solutions. 2 Solutions plus anciennes L authentification des individus émetteurs existe depuis très longtemps, via des techniques comme Pretty Good Privacy (PGP), normalisée dans le RFC 2440. Très efficace, elle est utilisée par tous ceux qui veulent faire des annonces incontestables (découverte d une faille de sécurité 5 Le message de la figure 4 comprend d autres mensonges comme le faux numéro de version d Outlook, que SpamAssassin a su détecter. L utilisation d Outlook fait penser à un utilisateur individuel alors que les spams sont typiquement envoyés par des logiciels spécialisés.

5/7 AFNIC Received: from s9009.hostcentric.net (s9009.hostcentric.net [66.40.7.4]) by mx1.nic.fr (Postfix) with ESMTP id 288D094005 for <nic@nic.fr>; Mon, 6 Sep 2004 13:46:33 +0200 (CEST) Received: (qmail 18974 invoked by uid 48); 6 Sep 2004 11:36:31-0000 Date: 6 Sep 2004 11:36:31-0000 To: nic@nic.fr Subject: Security Measures (SafeHarbor) (KMM05092004618V76837L0KM) From: CustomerSupport@eBay.com Dear ebay member We recently noticed one or more attempts to log in to your ebay account from a foreign IP address and we have reasons to belive that your account was hijacked by a third party without your authorization. If you recently accessed your account while traveling,the unusual log in attempts may have been initiated by you. However,if you are the rightfull holder of the account, click on the link below, fill the form and then submit as we try to verify your identity. http://66.132.227.169/e/a/signin.ebay.com/aw-cgi/index2.htm FIG. 5 Une usurpation : le message est prétendument envoyé depuis ebay par un Computer Emergency Response Team (CERT), par exemple). Mais elle n a jamais décollé dans le grand public. Toutes les techniques bâties sur la cryptographie ont connu le même sort : trop lourdes, trop difficiles pour l utilisateur et nécessitant parfois des infrastructures chères et complexes comme les Public Key Infrastructure (PKI). 3 Authentification dans le DNS On envisage donc aujourd hui un mécanisme plus léger : authentifier le domaine et non pas l individu, et le faire en publiant, grâce au DNS, la liste des serveurs de messagerie autorisés à envoyer du courrier pour ce domaine. Il existe plusieurs propositions techniques, qui sont apparemment toutes en train de converger. Le principe est simple (figure 6) : un serveur SMTP est à peu près sûr de l adresse IP de l autre serveur SMTP qui est en face. Elle est très difficile à falsifier. Il extrait donc le domaine de l adresse d expéditeur et regarde dans le DNS les serveurs SMTP de ce domaine. Si le serveur qui tente de lui envoyer un message est dans cette liste, le message est accepté sinon il est, au choix, refusé, détruit ou soumis à des tests plus approfondis. Ainsi, on authentifie le dernier canal de communication utilisé (entre les deux derniers serveurs), pas le message lui-même comme le faisait PGP. Mais on espère que la facilité de déploiement compensera la réduction des fonctions. Une fois posé ce principe très simple, d innombrables détails viennent compliquer la tâche. Le principal est la question de l identité à tester (exposée en section 1.4). Que veut dire Je représente smith@example.com? 3.1 SPF Le plus connu de ces nouveaux protocoles, et de loin le plus répandu, est SPF, développé par Pobox. SPF teste uniquement le MAIL FROM de l enveloppe. SPF brise notamment le suivi automatique du courrier (scénario de la section 1.4.3). SPF est largement déployé dans le monde. Le site Web de SPF propose documentations et aide. 3.2 Sender-ID Aujourd hui, Sender-ID est en discussion au groupe de travail MTA Authorization Records in DNS (MARID), de l Internet Engineering Task Force (IETF), qui veille à ce que la normalisation couronne un standard neutre, qui ne soit pas sous la menace de brevets léonins et qui ne dépende pas pour son évolution d une seule entreprise. Après de chaudes discussions, MARID a adopté une stratégie qui ressemble beaucoup à celle de SPF.

AFNIC 6/7 SMTP DNS Serveur de noms pour example.com Serveur DNS 3) Qui peut représenter example.com? 4) 192.168.1.3 et 172.17.87.1 Emetteur de courrier pour example.com Serveur SMTP 2) Je représente smith@example.com Serveur SMTP Récepteur 1) 192.168.1.3 me contacte 5) Oui, il peut représenter example.com FIG. 6 Principe de l authentification dans le DNS ; les numéros indiquent l ordre des opérations Sender-ID offrira le choix de l identité à tester. Pour l instant, il semble qu il pourra tester le MAIL FROM de l envelope ou bien le Purported Responsible Address (PRA), extrait des en-têtes 6 et qui sera en général le From de l en-tête. 4 Résultats et conséquences pratiques SPF (ou ses semblables) limite le spam? Indirectement, seulement : un spammeur peut mettre des enregistrements DNS dans son domaine. Mais SPF contribue à assécher le marécage : si tous les spammeurs sont obligés d agir à visage découvert, les vocations devraient se tarir. Dans la tradition du DNS, outil décentralisé, les décisions seront prises par le gérant du domaine ainsi que par celui du serveur de messagerie, qui décide ou pas d activer les tests SPF ou Sender-ID. Il ne faut pas se faire d illusions sur la possibilité de solutions techniques invisibles et sans douleur. Toutes les méthodes anti-spam ont un coût, parfois très élevé. De même qu il est agaçant de devoir fermer sa porte à clé et d emporter ses clés, de même l Internet de demain sera probablement moins pratique et plus contraignant. En outre, la transition sera douloureuse : lorsque l usage de SPF deviendra suffisamment important pour que des sites refusent tout message venant de domaines non-spf, beaucoup de messages seront perdus, victimes innocentes de la guerre mondiale contre le spam. Ainsi, dans un scénario comme celui de la section 1.4.5, des messages légitimes pourront être refusés car provenant d un serveur non autorisé. De même, les travailleurs nomades comme celui de la section 1.4.4 vont avoir des difficultés. Un gros travail de déploiement et de support est donc à prévoir. Quel est l avenir de SPF? A l origine, ce n était qu une proposition parmi d autres, portée par une entreprise privée. Seule de ces propositions, SPF a réussi à entrainer l adhésion de beaucoup, par un gros effort de marketing mais aussi par la mise à la disposition de tous d excellentes documentations et de logiciels libres mettant en œuvre SPF. Aujourd hui, deux propositions se font face, le SPF traditionnel, limité mais déjà mis en œuvre et déployé et Sender-ID qui, à l heure où ces lignes sont écrites, n a pas encore été fi- 6 C est l algorithme - absolument trivial - d extraction de l adresse qui fait l objet d une demande de brevet de Microsoft. Une licence - très restrictive - est délivrée par Microsoft pour exploiter cet algorithme.

7/7 AFNIC nalisé. Le choix entre eux, ainsi que la décision de suivre cette voie de l authentification ou pas, dépend désormais des acteurs de l Internet. 5 Glossaire AFNIC Association Française pour le Nommage Internet en Coopération. Registre des Country-Code Top Level Domain (cctld) fr et re. http://www.afnic.fr/ cctld Country-Code Top Level Domain. Un domaine national comme fr en France ou bien de en Allemagne. CERT Computer Emergency Response Team. Un centre de compétences sur la sécurité informatique, dont une des tâches est de publier des alertes de sécurité avec les correctifs suggérés. Ces alertes doivent être authentifiées et les CERT utilisent PGP. DNS Domain Name System. Le mécanisme d annuaire distribué de l Internet, qui permet, non seulement de traduire les noms en adresses IP, son utilisation la plus connue, mais aussi de récupérer diverses informations comme la liste des serveurs de courrier autorisés pour le domaine, ce que font SPF et Sender-ID. FAI Fournisseur d Accès Internet. Comme Free, No-Log ou Nerim en France. IETF Internet Engineering Task Force. Organisme chargé de la normalisation des protocoles Internet. Le groupe MARID, en fait partie. http://www.ietf.org/. MARID MTA Authorization Records in DNS. Le groupe de travail de l IETF qui tente de normaliser les protocoles d authentification des serveurs de courrier via le DNS. http: //www.ietf.org/html.charters/marid-charter.html NIC Network Information Center. À l origine un organisme chargé d assurer l information sur l Internet et d attribuer des ressources uniques comme les adresses IP. Désigne désormais un organisme chargé de gérer un domaine comme l Association Française pour le Nommage Internet en Coopération (AFNIC) gère fr ou bien le DENIC gère de. On dit aussi un registre. PGP Pretty Good Privacy. Un système de signature électronique par la cryptographie très sûr et très utilisé, mais dans des communautés restreintes, typiquement dans le milieu de la haute technologie. PKI Public Key Infrastructure. Infrastructure de gestion de clés publiques pour la cryptographie. Typiquement un logiciel et un ensemble de procédures pour créer des clés, les distribuer, les annuler, etc. PRA Purported Responsible Address. Un algorithme trivial (mais apparemment breveté) pour extraire des en-têtes du message l adresse du responsable de la dernière injection du message dans le système de courrier. Dans les cas simples comme celui en 1.4.1, c est seulement le From de l en-tête. Dans un cas comme celui en 1.4.5, cela serait le Sender de l en-tête. RFC Request For Comments. Les textes sacrés de l Internet. Certains ont un caractère normatif mais pas tous. On les identifie par un numéro par exemple 1034 et 1035 pour le DNS. Ils sont tous accessibles publiquement et redistribuables librement. RIR Regional Internet Registries. Organismes comme le RIPE-NCC en Europe chargés d attribuer les adresses IP. Sender-ID Sender IDentification. Un protocole en cours de normalisation à l IETF pour authentifier les serveurs de courrier via le DNS. SMTP Simple Mail Transfer Protocol. Le protocole de très loin le plus courant dans l Internet pour la communication entre serveurs de messagerie. Normalisé dans le RFC 2821. SPF Sender Policy Framework. La seule technique d authentification des serveurs de courrier par le DNS qui aie été largement déployée. Développé par Pobox. http://spf.pobox. com