DKIM : Différence entre versions

De Vulgum Techus
Aller à : Navigation, rechercher
(3 - Configuration de la messagerie)
(2 - Création d'un champs DNS)
Ligne 22 : Ligne 22 :
  
 
== 2 - Création d'un champs DNS ==
 
== 2 - Création d'un champs DNS ==
Prendre la clé publique de 1024 caractères et l'insérer dans un champs DNS intitulé DKIM et renseigné comme suit :  
+
Prendre la '''clé publique''' de '''1024''' caractères et l'insérer dans un champs '''DNS''' intitulé '''DKIM''' renseigné comme suit :  
  k=rsa; p=XXXXXXXXXXXXXXXXXXXXX où XXXXXXXXXXXXXXXXXXXXXX est la clé publique de 1024 caractère
+
  k=rsa; p=XXXXXXXXXXXXXXXXXXXXX où XXXXXXXXXXXXXXXXXXXXXX est la clé publique de '''1024''' caractères
 
Il est possible de vérifier, au lien qui suit, que la clé est bien reconnue après que le '''DNS''' avec la '''clé''' ait été diffusé (peut prendre plusieurs heures)
 
Il est possible de vérifier, au lien qui suit, que la clé est bien reconnue après que le '''DNS''' avec la '''clé''' ait été diffusé (peut prendre plusieurs heures)
 
  http://dkimcore.org/tools/keycheck.html
 
  http://dkimcore.org/tools/keycheck.html

Version du 5 août 2014 à 16:10

Présentation

DKIM pour DomainKey Identification est un norme d'authentification qui est basé sur deux clés, l'une publique, l'autre privée. L'utilisation des clés DKIM diffère qu'il s'agisse de :

  • Certifier des emails envoyés
  • Vérifier l'authenticité de email reçus

Certifier des emails envoyés

Configurer un serveur de mail pour qu'il authentifie les emails envoyés à l'aide d'une clé DKIM se fait en 3 étapes pour un domaine donné (exemple pour vulgumtechus.com)

  1. Génération des clés (publique et privée)
  2. Création d'un champs DNS avec la clé publique
  3. Configuration de la messagerie pour signer l'email (sous réserve qu'elle soit compatible DKIM)

1 - Génération des clés DKIM

Les clés sont générées très simplement sous Linux ou via des générateurs en ligne (wizard) de clés DKIM comme :

http://www.socketlabs.com/services/dkwiz
http://www.port25.com/support/support_dkwz.php

Sous linux les clés sont générées grâce au programme openssl et les syntaxes sont les suivantes :

Clé privée mise dans le fichier rsa.private :
openssl genrsa -out rsa.private 1024
clé publique mise dans le fichier rsa.public
openssl rsa -in rsa.private -out rsa.public -pubout -outform PEM

2 - Création d'un champs DNS

Prendre la clé publique de 1024 caractères et l'insérer dans un champs DNS intitulé DKIM renseigné comme suit :

k=rsa; p=XXXXXXXXXXXXXXXXXXXXX où XXXXXXXXXXXXXXXXXXXXXX est la clé publique de 1024 caractères

Il est possible de vérifier, au lien qui suit, que la clé est bien reconnue après que le DNS avec la clé ait été diffusé (peut prendre plusieurs heures)

http://dkimcore.org/tools/keycheck.html

3 - Configuration de la messagerie

Les configurations proposées ici peuvent reprendre les points 1 & 2 sous une autre forme. Dans ce cas, il est préférable d'annuler ce qui a été fait et de se conformer en intégralité à ce qui est indiqué dans les liens proposés.

Qmail sans Plesk à http://notes.sagredo.eu/node/92
Qmail avec Plesk 8.x 9.x et 10.x à http://kb.parallels.com/1161
Postfix avec [[[Plesk]] 11.5 à http://blog.matoski.com/articles/spf-dk-dkim-plesk-debian/
Postfix sous Debian Squeeze à http://monblog.system-linux.net/blog/2011/09/24/mettre-en-place-dkim-avec-postfix-sous-debian-sueeze/
Postfix sous Ubuntu à http://terraltech.com/opendkim-to-sign-postfix-mails-on-ubuntu/

Vérifier les emails reçus

Ici sont regroupé les procédures et addons permettant de vérifier l'authenticité des emails reçus.

Extension, addsons, modules complémentaires

Thunderbird

Liens utiles