Comment utiliser SPF/DKIM/DMARC pour vérifier l’authenticité d’un e-mail ?

Souhaitez-vous vérifier si l'e-mail que vous avez reçu provient d'une source légitime telle qu'une banque, un site de commerce électronique ou un opérateur téléphonique ?

Pour effectuer cette vérification, vous pouvez rapidement et simplement accéder à l'en-tête d’email (ou « e-mail header ») de l’e-mail que vous venez de recevoir afin de consulter les résultats des vérifications SPF/DKIM/DMARC réalisés sur cet e-mail.

SPF, DKIM et DMARC sont des mécanismes de sécurité couramment utilisés pour authentifier les e-mails envoyés à partir d'un domaine.

  1. SPF (Sender Policy Framework) : Est un système de liste blanche qui permet de définir les serveurs autorisés à envoyer des e-mails pour un domaine spécifique. Les serveurs de messagerie peuvent vérifier l'adresse IP de l'expéditeur et comparer avec les informations SPF pour déterminer si l'e-mail est authentique ou non.

  2. DKIM (DomainKeys Identified Mail) : C'est un système de signature numérique qui permet de vérifier que l'e-mail a été envoyé par le domaine qui prétend l'envoyer. Les informations de signature sont ajoutées à l'en-tête de l'e-mail et les serveurs de messagerie peuvent les utiliser pour vérifier l'authenticité de l'e-mail.

  3. DMARC (Domain-based Message Authentication, Reporting & Conformance) : C'est un protocole qui permet de coordonner l'utilisation de SPF et DKIM et de définir comment les e-mails non authentiques doivent être traités (ignorés ou rejetés). Les informations DMARC sont publiées dans le DNS pour un domaine donné et peuvent être utilisées par les serveurs de messagerie pour déterminer si un e-mail est authentique ou non.

Dans cet article, nous vous montrerons en deux étapes comment vérifier l'authenticité de l'e-mail provenant de la Royal Bank of Canada (RBC) , envoyé depuis l'adresse e-mail " ibanking@ib.rbc.com ".

vérifier l’authenticité d'un e-mail ( phishing )

1/ Affichez l'en-tête « e-mail » de cet e-mail, avec Gmail :

Affichez les en-têtes d’emails dans GMAIL

2/ Observez les résultats des vérifications SPF/DKIM/DMARC :

Résultats des tests SPF/DKIM/DMARC dans le " email header" ( phishing )

zoom

En-têtes d’emails : comment les consulter ? (anti phishing )

Les vérifications DKIM et SPF réussissent avec le domaine affiché dans l’e-mail reçu :

anti phishing

La politique DMARC est configurée en mode « reject » sur le domaine ib.rbc.com.

v=DMARC1; p=reject; fo=1; rua=mailto:dmarc_agg@auth.returnpath.net; ruf=mailto:dmarc_afrf@auth.returnpath.net; rf=afrf; pct=100

Cette politique DMARC indique à Gmail d’accepter cet e-mail car il est authentifié avec SPF et DKIM, comme décrit sur ce schéma :

Configure DKIM

Si l’e-mail avait été « spoofé/forgé » par un pirate pour emprunter l’identité de l’adresse e-mail « ibanking@ib.rbc.com », le protocole DMARC aurait indiqué à GMAIL que cet e-mail était un « faux » à ne pas accepter. En effet, l’enregistrement DMARC du domaine est configuré en mode « reject ».

Les e-mails de vos fournisseurs sont-ils protégés par le protocole DMARC ? Nous avons développé un outil pour vérifier ces informations, qui sont publiques et accessibles sur internet.

Besoin d’aide pour configurer DMARC et protéger vos employés, fournisseurs, prospects et clients ?