3 votes

Sender Policy Framework (SPF) est-il efficace pour prévenir les courriels d'hameçonnage ?

Telle que définie dans RFC4408 Sender Policy Framework ne vérifie que l'expéditeur de l'enveloppe (alias MAIL FROM ). Les From: n'est pas testé. En l'état, la valeur de l'en-tête From: qui est généralement affiché par les clients de messagerie, l'attaquant peut utiliser un expéditeur d'enveloppe aléatoire qui peut même avoir un enregistrement SPF valide pour l'IP utilisée.
Les destinataires n'apprendront l'existence d'une fausse From: s'ils vérifient l'en-tête Return-Path: (qui est fixé à la valeur de l'expéditeur de l'enveloppe par le MTA) manuellement.

Alors, comment les contrôles SPF empêchent-ils le spam ou le phishing ?

1voto

Marco Points 164

SPF seul ne bloque pas entièrement le spam car, comme vous le soulignez, il utilise le domaine MAIL FROM pour charger les politiques SPF. Étant donné qu'un attaquant peut manipuler le domaine MAIL FROM à son avantage, il est libre d'utiliser le domaine MAIL FROM qu'il contrôle et d'usurper votre domaine dans l'en-tête From :.

Le SPF devient réellement efficace lorsqu'il est associé à DMARC.

DMARC examine un message et vérifie s'il est autorisé par SPF ou DKIM (un seul est nécessaire). Si l'un de ces mécanismes est accepté, tous les domaines qui ont passé les contrôles sont comparés au domaine From :. Si l'un de ces domaines et le domaine From : correspondent, on dit qu'ils sont alignés et le message est considéré comme autorisé du point de vue de DMARC. En revanche, si l'alignement échoue, la politique DMARC que vous publiez via le DNS est appliquée.

Vous avez la possibilité de demander que les messages qui échouent à DMARC soient envoyés vers un système de quarantaine/dossier spam ou même de demander que ces messages soient purement et simplement rejetés.

DMARC vous permet également de demander aux destinataires de vous envoyer des rapports globaux afin que vous puissiez comprendre comment votre courrier électronique est traité dans le monde entier.

Gmail, Yahoo, Hotmail et de nombreuses autres organisations participent déjà à DMARC.

DMARC.org propose une liste de ressources pour vous aider. en savoir plus sur DMARC .

Il y a aussi L'assistant de configuration DMARC de Scott Kitterman

DMARC n'est pas une solution miracle ; il ne bloquera pas le spam lorsque le domaine From : n'est pas sous votre contrôle. Cependant, empêcher les attaquants d'usurper votre domaine est une option de grande valeur car elle oblige les attaquants à utiliser d'autres stratégies qui sont plus ouvertes au filtrage intelligent dans votre pipeline de spam.

-1voto

cellepo Points 113

Comme pour la plupart des problèmes de sécurité, ce mécanisme n'empêche pas totalement le problème, mais il le rend plus difficile à surmonter pour les malfaiteurs.

Dans ce cas, la protection offerte n'est pas celle qui s'affiche dans un client de messagerie, mais elle aide le relais de messagerie du côté destinataire à décider d'accepter ou non le courrier (ou éventuellement de le marquer comme spam). Et ce, avant même que le courrier n'atteigne le client final. En vérifiant l'IP du relais d'envoi par rapport aux IP "autorisées" contenues dans l'enregistrement SPF du domaine d'envoi, le relais peut voir si le courrier provient d'une IP approuvée.

Naturellement, si vous pouvez usurper l'adresse IP source ou empoisonner la requête DNS du relais de destination par rapport à l'enregistrement SPF, vous pouvez déjouer le système. Mais c'est plus difficile.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X