Base de connaissances

Configuration de domaine personnalisé avec configuration DNS

La sécurité des emails est cruciale dans le paysage numérique d'aujourd'hui, et l'une des méthodes les plus efficaces pour protéger votre domaine contre l'utilisation abusive dans les attaques de spam ou de phishing est la mise en place des enregistrements SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) et DMARC (Domain-based Message Authentication, Reporting & Conformance) dans votre Système de Noms de Domaine (DNS). Ces protocoles d'authentification des emails aident à garantir que seuls les expéditeurs légitimes peuvent utiliser votre nom de domaine, augmentant ainsi la fiabilité de vos emails et protégeant votre marque contre les activités frauduleuses.

Cet article de la base de connaissances fournira un guide complet sur la manière de configurer les enregistrements SPF, DKIM et DMARC dans le DNS et sur la façon dont ces mécanismes fonctionnent pour améliorer la sécurité des emails.

Qu'est-ce que le SPF, le DKIM et le DMARC ?

SPF (Sender Policy Framework)
SPF est un protocole d'authentification des emails utilisé pour valider que le serveur de messagerie expéditeur est autorisé par les administrateurs du domaine à envoyer des emails pour le compte de ce domaine. Il aide à prévenir l'usurpation d'email, une méthode courante utilisée dans les attaques de phishing.

SPF fonctionne en vérifiant l'adresse IP de l'expéditeur par rapport à une liste d'adresses IP autorisées envoyée dans les enregistrements DNS du domaine. Si l'adresse IP du serveur d'envoi ne figure pas dans cette liste, l'email est marqué comme suspect et est plus susceptible d'être rejeté ou marqué comme spam.

Comment fonctionne le SPF :

  1. Le serveur de messagerie expéditeur inclut le domaine dans l'en-tête "MAIL FROM".
  2. Le serveur de messagerie récepteur interroge les enregistrements DNS du domaine pour obtenir l'entrée SPF.
  3. Si l'adresse IP de l'expéditeur correspond aux adresses IP autorisées dans l'enregistrement SPF, l'email est accepté. Sinon, il est rejeté ou marqué comme spam.

DKIM (DomainKeys Identified Mail)
DKIM est un autre méthode d'authentification des emails qui utilise des signatures cryptographiques pour vérifier qu'un message email a bien été envoyé par le domaine revendiqué. DKIM permet au serveur récepteur de vérifier que le contenu de l'email n’a pas été modifié en transit et qu'il provient bien du domaine qu’il revendique.

Avec DKIM, une clé privée est utilisée par le serveur de messagerie expéditeur pour signer les emails sortants. La clé publique correspondante est publiée dans les enregistrements DNS du domaine. Lorsque l'email est reçu, le serveur récepteur utilise la clé publique pour vérifier la signature de l'email.

Comment fonctionne le DKIM :

  1. Le serveur de messagerie expéditeur génère une signature cryptographique pour l'email en utilisant une clé privée.
  2. L'en-tête de l'email inclut une signature DKIM, qui est une valeur de hachage du contenu du message.
  3. Le serveur récepteur utilise la clé publique, stockée dans le DNS, pour vérifier que la signature correspond au contenu et à l'en-tête de l'email.
  4. Si la signature est valide, cela prouve que l'email n'a pas été altéré en transit et qu'il provient d'un expéditeur autorisé.

DMARC (Domain-based Message Authentication, Reporting & Conformance)
DMARC est un cadre de politique qui se base à la fois sur le SPF et le DKIM pour fournir une protection plus robuste contre l'usurpation d'email. DMARC aide les propriétaires de domaines à spécifier comment leurs emails doivent être traités si ceux-ci échouent aux vérifications SPF ou DKIM, et fournit un mécanisme de reporting pour les échecs d'authentification des emails.

Avec DMARC, les propriétaires de domaine peuvent demander aux serveurs de messagerie récepteurs de prendre des mesures spécifiques (par exemple, mettre en quarantaine ou rejeter les emails) si les emails de leur domaine échouent aux validations SPF ou DKIM. De plus, DMARC fournit des rapports agrégés et forensiques qui aident les propriétaires de domaines à surveiller l'efficacité de leur sécurité par email.

Comment fonctionne le DMARC :

  1. Le propriétaire du domaine crée un enregistrement DMARC dans le DNS, spécifiant la politique (par exemple, rejeter, mettre en quarantaine ou aucune) pour le traitement des emails qui échouent aux vérifications SPF ou DKIM.
  2. Lorsqu'un email est reçu, le serveur récepteur vérifie les résultats du SPF et du DKIM.
  3. Le serveur de messagerie applique la politique définie par le propriétaire du domaine dans l'enregistrement DMARC.
  4. Si l'email échoue aux vérifications SPF ou DKIM, la politique DMARC détermine si l'email doit être rejeté, mis en quarantaine ou accepté.
  5. Le serveur récepteur envoie un rapport au propriétaire du domaine avec les résultats de la vérification DMARC.

Configuration des enregistrements SPF, DKIM et DMARC dans le DNS

Configuration du SPF
Les enregistrements SPF sont ajoutés aux paramètres DNS de votre domaine sous forme d'un enregistrement TXT. L'enregistrement SPF définit quels serveurs de messagerie sont autorisés à envoyer des emails pour votre domaine.

Étapes pour créer un enregistrement SPF :

  1. Connectez-vous à la console de gestion DNS de votre fournisseur : Il s'agit généralement de l'endroit où vous gérez votre domaine et vos enregistrements DNS.
  2. Localisez les paramètres DNS de votre domaine : Trouvez la section où vous pouvez ajouter, modifier ou supprimer des enregistrements DNS.
  3. Ajoutez un enregistrement TXT pour le SPF : Un exemple d'enregistrement SPF pourrait ressembler à ceci : v=spf1 include:spf.mydomain.com ~all
  4. Enregistrez l'enregistrement : Une fois l'enregistrement SPF ajouté, sauvegardez vos modifications et attendez la propagation de l'enregistrement DNS.

Configuration du DKIM
Pour configurer DKIM, vous devez générer une paire de clés publiques/privées, la clé privée étant utilisée par votre serveur de messagerie pour signer les messages sortants et la clé publique étant publiée dans vos enregistrements DNS.

Étapes pour créer un enregistrement DKIM :

  1. Générez une paire de clés DKIM : La plupart des fournisseurs de services de messagerie ou des serveurs de messagerie (comme Google, Microsoft 365 ou Postfix) proposent des outils de génération de clés DKIM. Ce processus crée une clé privée qui sera installée sur votre serveur de messagerie et une clé publique qui sera placée dans votre DNS.
  2. Créez un enregistrement TXT pour le DKIM : Ajoutez la clé publique à vos enregistrements DNS sous forme d'un enregistrement TXT.
  3. Configurez votre serveur de messagerie : Mettez à jour les paramètres de votre serveur de messagerie pour signer les emails sortants avec la clé privée.
  4. Vérifiez le DKIM : Après avoir configuré le DKIM, utilisez des outils comme DKIM Validator ou Mail-Tester pour vérifier que la signature DKIM fonctionne correctement.

Configuration du DMARC
Une fois le SPF et le DKIM configurés, vous pouvez configurer le DMARC pour appliquer vos politiques d'authentification des emails.

Étapes pour créer un enregistrement DMARC :

  1. Créez un enregistrement DMARC : Ajoutez un enregistrement TXT dans les paramètres DNS de votre domaine pour le sous-domaine _dmarc. Exemple : v=DMARC1; p=reject; rua=mailto:dmarc-reports@mydomain.com
  2. Sauvegardez et appliquez l'enregistrement : Après avoir ajouté l'enregistrement DMARC, sauvegardez vos modifications et attendez la propagation.
  3. Surveillez les rapports DMARC : DMARC enverra des rapports aux adresses email spécifiées dans les champs rua et ruf. Ces rapports fourniront des informations sur les résultats de l'authentification des emails de votre domaine.

Dépannage des problèmes SPF, DKIM et DMARC

Dépannage du SPF :

  • Problème : Les emails sont marqués comme spam même si l'enregistrement SPF est configuré.
  • Solution : Vérifiez que toutes les adresses IP des serveurs d'envoi sont incluses dans votre enregistrement SPF.

Dépannage du DKIM :

  • Problème : Les emails échouent à la vérification DKIM.
  • Solution : Vérifiez si la clé publique DKIM dans le DNS correspond à la clé privée utilisée par votre serveur de messagerie.

Dépannage du DMARC :

  • Problème : Les rapports DMARC montrent des échecs d'authentification pour les emails qui devraient réussir.
  • Solution : Vérifiez la configuration du SPF et du DKIM pour vous assurer que les deux s'alignent correctement avec le domaine dans l'en-tête "From".

Entreprises de commerce électronique
E-mails transactionnels : Les plateformes de commerce électronique utilisent SPF, DKIM et DMARC pour protéger les e-mails de confirmation, les réinitialisations de mot de passe et les mises à jour de commande contre les falsifications.
Protection de la marque : En utilisant ces enregistrements DNS, les entreprises de commerce électronique peuvent réduire le risque d'attaques de phishing ciblant leurs clients, ce qui pourrait nuire à leur réputation.

Fournisseurs de services de messagerie électronique (ESP) et marketing numérique
Livraison des e-mails : Les ESP et les spécialistes du marketing numérique utilisent la configuration DNS de SPF, DKIM et DMARC pour garantir que leurs campagnes de courriel atteignent les boîtes de réception plutôt que d'être marquées comme des spams.
Suivi des campagnes : Ces enregistrements aident également à surveiller les performances des e-mails via les rapports DMARC, garantissant que les campagnes sont correctement authentifiées et conformes.

Grandes entreprises et organisations
Conformité à la sécurité : Les grandes entreprises ayant des opérations de messagerie étendues mettent en œuvre SPF, DKIM et DMARC pour se conformer aux protocoles de sécurité et garantir l'authenticité des e-mails sur différentes plateformes et départements.
Sécurité des e-mails : Les grandes organisations utilisent ces enregistrements pour prévenir l'usurpation d'identité, le phishing et d'autres attaques malveillantes sur leur infrastructure de messagerie.

Institutions gouvernementales
Communications confidentielles : Les entités gouvernementales utilisent SPF, DKIM et DMARC pour protéger les e-mails contenant des informations sensibles telles que les déclarations fiscales, les résultats électoraux ou les avis juridiques.
Conformité aux réglementations : Certains départements gouvernementaux exigent une stricte adhésion aux normes de sécurité des e-mails, ce qui rend la configuration SPF, DKIM et DMARC essentielle.

Plateformes SaaS et cloud
Communication avec les clients : Les plateformes SaaS et cloud communiquent souvent avec les utilisateurs par e-mail (réinitialisation de mot de passe, mises à jour, notifications). Assurer l'authentification de ces e-mails aide à maintenir l'intégrité de la marque et la confiance.
Sécurité des e-mails automatisés : Les plateformes SaaS intègrent les enregistrements SPF, DKIM et DMARC pour leurs utilisateurs afin de garantir que tous les e-mails automatisés sont protégés contre l'usurpation d'identité.

Institutions financières
Prévention du phishing : Les banques et institutions financières utilisent SPF, DKIM et DMARC pour empêcher l'utilisation frauduleuse de leurs domaines dans les tentatives de phishing ciblant leurs clients.
Conformité réglementaire : Les organisations financières doivent souvent se conformer à des réglementations strictes en matière de sécurité des e-mails, et ces protocoles aident à maintenir la conformité.

Organisations à but non lucratif
Communication avec les donateurs : Les organisations à but non lucratif utilisent les enregistrements SPF, DKIM et DMARC pour garantir que leurs e-mails (tels que les reçus de dons ou les bulletins d'information) atteignent les boîtes de réception sans être interceptés ou falsifiés.
Protection de la marque : Les organisations à but non lucratif souhaitent protéger leur domaine contre les acteurs malveillants qui pourraient les imiter et exploiter leur réputation.

Problèmes techniques liés à la configuration personnalisée des enregistrements SPF, DKIM et DMARC
Problèmes avec l'enregistrement SPF
Problème : Les e-mails envoyés depuis votre domaine sont marqués comme spam, même si les enregistrements SPF sont configurés.
Cause : L'enregistrement SPF peut manquer certains serveurs de messagerie autorisés ou contenir des erreurs de syntaxe.
Solution : Vérifiez la syntaxe de l'enregistrement SPF à l'aide d'un outil comme MXToolbox. Assurez-vous que tous les serveurs autorisés sont listés dans l'enregistrement SPF et que l'enregistrement ne dépasse pas la limite de 255 caractères.

Échecs de signature DKIM
Problème : Les e-mails sont rejetés en raison de l'échec de la validation de la signature DKIM.
Cause : La clé publique DKIM dans DNS ne correspond pas à la clé privée utilisée par votre serveur de messagerie, ou le sélecteur DKIM est incorrect.
Solution : Vérifiez que le sélecteur DKIM et la clé publique dans DNS sont correctement configurés. Utilisez un outil de test DKIM comme DKIMCore pour vérifier les erreurs de configuration.

La politique DMARC ne fonctionne pas
Problème : Les rapports DMARC montrent des échecs pour les e-mails, mais la politique est définie sur "rejeter".
Cause : DMARC nécessite que SPF et DKIM soient alignés avec le domaine "From". Si l'un de ces contrôles échoue ou est mal aligné, DMARC n'appliquera pas la politique comme prévu.
Solution : Assurez-vous que les enregistrements SPF et DKIM sont alignés avec le domaine "From". Modifiez la politique "p" dans l'enregistrement DMARC de "none" à "quarantine" ou "reject" pour une application plus stricte.

Enregistrements DNS manquants ou incorrects
Problème : Les enregistrements SPF, DKIM ou DMARC sont manquants, ce qui entraîne des problèmes de livraison des e-mails.
Cause : Les enregistrements DNS peuvent ne pas avoir été ajoutés correctement ou propagés.
Solution : Vérifiez que tous les enregistrements DNS nécessaires ont été correctement ajoutés dans la console de gestion DNS. Utilisez des outils de recherche DNS comme What’s My DNS pour vérifier la propagation.

Problèmes de longueur de clé DKIM et d'algorithme
Problème : Les signatures DKIM ne sont pas validées car la longueur de la clé est trop courte ou l'algorithme de hachage n'est pas pris en charge.
Cause : Certains serveurs de réception peuvent exiger une longueur minimale de clé (2048 bits) ou des algorithmes de hachage spécifiques.
Solution : Générez une nouvelle paire de clés DKIM avec une longueur d'au moins 2048 bits, et utilisez un algorithme de hachage largement pris en charge (par exemple, SHA256).

Enregistrement SPF trop long (dépasse la limite de recherche DNS)
Problème : Les enregistrements SPF sont trop longs ou dépassent la limite de 10 recherches DNS, ce qui cause des problèmes de validation.
Cause : Trop de mécanismes "include" ou d'adresses IP dans l'enregistrement SPF.
Solution : Optimisez l'enregistrement SPF en supprimant les entrées inutiles ou en utilisant des sous-domaines pour diviser les longs enregistrements SPF.

Rapports DMARC montrant des taux d'échec élevés
Problème : Les rapports DMARC indiquent qu'une portion significative des e-mails échoue à l'authentification.
Cause : Les e-mails peuvent être envoyés à partir de serveurs non autorisés ou l'adresse "From" peut ne pas correspondre au domaine dans les vérifications SPF/DKIM.
Solution : Analysez les rapports DMARC pour identifier les erreurs de configuration. Mettez à jour les enregistrements SPF et DKIM pour inclure tous les expéditeurs autorisés et assurez-vous qu'ils sont alignés avec le domaine "From".

Retards de propagation DNS
Problème : Les nouveaux enregistrements SPF, DKIM ou DMARC ne sont pas immédiatement reflétés.
Cause : Les enregistrements DNS prennent du temps à se propager à travers Internet.
Solution : Attendez jusqu'à 48 heures pour que les changements DNS se propagent. Utilisez DNSstuff ou MXToolbox pour vérifier l'état de la propagation.

Mauvais alignement SPF/DKIM/DMARC
Problème : Les e-mails passent SPF ou DKIM mais échouent à l'alignement DMARC.
Cause : DMARC exige que le domaine dans l'en-tête "From" soit aligné avec le domaine utilisé dans les vérifications SPF ou DKIM.
Solution : Assurez-vous que les vérifications SPF et DKIM sont alignées avec le domaine dans le champ "From" et ajustez vos enregistrements si nécessaire.

Échecs SPF avec des services de messagerie tiers
Problème : Les e-mails envoyés via un service de messagerie tiers (par exemple, Mailchimp, Google Workspace) échouent aux vérifications SPF.
Cause : Les services tiers ne sont peut-être pas inclus dans l'enregistrement SPF, ce qui entraîne l'échec de l'authentification des e-mails.
Solution : Ajoutez le mécanisme "include" du service de messagerie tiers dans votre enregistrement SPF (par exemple, include:_spf.mailchimp.com pour Mailchimp).

FAQ technique pour la configuration personnalisée des enregistrements SPF, DKIM et DMARC
Quelle est la différence entre SPF, DKIM et DMARC ?
SPF authentifie les expéditeurs d'e-mails en vérifiant leurs adresses IP.
DKIM utilise des signatures cryptographiques pour garantir l'intégrité du contenu des e-mails.
DMARC combine SPF et DKIM, permettant aux propriétaires de domaine d'imposer des politiques sur la manière dont les e-mails échouant à l'authentification doivent être traités.

Comment configurer SPF pour mon domaine ?
Pour configurer SPF, créez un enregistrement TXT dans les paramètres DNS de votre domaine. L'enregistrement listera les serveurs de messagerie autorisés à envoyer des e-mails pour votre domaine, par exemple :
v=spf1 include:spf.example.com -all

Comment configurer DKIM pour l'authentification des e-mails ?
Générez une paire de clés DKIM (clés privées/publiques). Ajoutez la clé publique comme un enregistrement TXT dans DNS avec le sélecteur approprié. Votre serveur de messagerie signera ensuite les e-mails sortants avec la clé privée.

Qu'est-ce qu'une politique DMARC et comment la configurer ?
DMARC définit la manière dont les serveurs de messagerie récepteurs doivent traiter les e-mails échouant les vérifications SPF ou DKIM. Pour la configurer, créez un enregistrement TXT avec la politique, par exemple :
v=DMARC1; p=reject; rua=mailto:dmarc-reports@mydomain.com

Puis-je utiliser DKIM avec des fournisseurs de messagerie tiers ?
Oui, de nombreux fournisseurs de messagerie tiers (par exemple, Google, Office 365) prennent en charge DKIM. Vous devrez générer une paire de clés DKIM et ajouter la clé publique dans vos enregistrements DNS.

Pourquoi mes e-mails échouent-ils aux vérifications SPF malgré un enregistrement SPF valide ?
Les causes courantes incluent des adresses IP manquantes ou des noms de domaine incorrects dans l'enregistrement SPF. Utilisez des outils de test SPF pour vérifier et corriger les problèmes.

À quelle fréquence dois-je revoir et mettre à jour mes enregistrements SPF, DKIM et DMARC ?
Revoyez régulièrement vos enregistrements, en particulier après l'ajout de nouveaux services de messagerie ou de changements dans votre infrastructure de messagerie. Au moins trimestriellement ou chaque fois que vous ajoutez une nouvelle source d'envoi.

Puis-je utiliser des politiques différentes pour différents sous-domaines avec DMARC ?
Oui, DMARC vous permet de définir des politiques différentes pour les sous-domaines à l'aide du tag "sp". Par exemple :
v=DMARC1; p=reject; sp=none;

Qu'est-ce qu'un rapport DMARC et comment le lire ?
Un rapport DMARC fournit des retours sur la façon dont vos e-mails ont été traités lors des vérifications SPF et DKIM. Il inclut des informations sur les résultats d'authentification afin que vous puissiez identifier les sources d'e-mails non autorisées.

Pourquoi DMARC exige-t-il que SPF et DKIM soient alignés ?
DMARC garantit une authentification plus robuste des e-mails en vérifiant à la fois l'alignement SPF et DKIM. Si l'un échoue, cela peut entraîner un rejet ou une mise en quarantaine des e-mails, selon la politique.

  • 0 Utilisateurs l'ont trouvée utile
Cette réponse était-elle pertinente?