DMARC : Différence entre versions

De Vulgum Techus
Aller à : Navigation, rechercher
(Liens utiles)
(Présentation)
Ligne 18 : Ligne 18 :
  
 
= Présentation =
 
= Présentation =
DMARC, acronyme de l'anglais Domain-based Message Authentication, Reporting and Conformance est une norme (IETF RFC 7489) visant à authentifier les emails dans le but de réduire spam et phishing. Le protocole DMARC repose principalement sur l'usage des clés SPF et DKIM en indiquant aux destinataires des mails la manière de traiter d'éventuels rejets.
+
DMARC, acronyme de l'anglais Domain-based Message Authentication, Reporting and Conformance est une norme (IETF RFC 7489) visant à authentifier les emails dans le but de réduire spam et phishing. Le protocole DMARC repose principalement sur l'usage des clés SPF et DKIM en indiquant aux destinataires des mails la manière d'informer le domaine de tout rejet ou blocage en informant les sites légitimes avec les données techniques liées au rejet (IP, date, heure, motifs). Dans la plupart des cas il s'agit de mails usurpant le nom de domaine (spoofing) et ils sont signalés dans des fichiers XML. Ces rapports sont utiles pour un traitement des usurpations à savoir :
 +
* Déclaration aux services abuse des opérateurs dont ils sont originaires → voir '''[[abuse]]'''
 +
* Déclaration sur les sites répertoriant les IP problématiques (AbusePDB, '''[[Virus Total]]''', etc.)
 +
* Blacklistage au niveau des pares-feu → voir '''[[iptables]]'''
 +
* Analyse des noms de mails copiés ou créés pour le spoofing → '''[[spoofing]]'''
 +
* Collation des IPs qui usurpent des noms de boites
  
 
= Configuration DMARC =
 
= Configuration DMARC =

Version du 6 juillet 2019 à 11:55

Lien court vers cette page : https://vt.cx/DMARC
QR code vers cette page : https://vt.cx/DMARC.qr

Présentation

DMARC, acronyme de l'anglais Domain-based Message Authentication, Reporting and Conformance est une norme (IETF RFC 7489) visant à authentifier les emails dans le but de réduire spam et phishing. Le protocole DMARC repose principalement sur l'usage des clés SPF et DKIM en indiquant aux destinataires des mails la manière d'informer le domaine de tout rejet ou blocage en informant les sites légitimes avec les données techniques liées au rejet (IP, date, heure, motifs). Dans la plupart des cas il s'agit de mails usurpant le nom de domaine (spoofing) et ils sont signalés dans des fichiers XML. Ces rapports sont utiles pour un traitement des usurpations à savoir :

  • Déclaration aux services abuse des opérateurs dont ils sont originaires → voir abuse
  • Déclaration sur les sites répertoriant les IP problématiques (AbusePDB, Virus Total, etc.)
  • Blacklistage au niveau des pares-feu → voir iptables
  • Analyse des noms de mails copiés ou créés pour le spoofing → spoofing
  • Collation des IPs qui usurpent des noms de boites

Configuration DMARC

Celle-ci demande la création d'un enregistrement DNS TXT au format _dmarc.<domaine.TLD>. qui contient obligatoirement l'étiquette v de la version DMARC. Les autres paramètres sont facultatifs et déterminent la politique DMARC à appliquer.

Exemple d'enregistrement DMARC

Aucune action effectuée
v=DMARC1; p=none; rua=mailto:postmaster@<domaine.TLD>

Mise en quarantaine
v=DMARC1; p=quarantine; pct=5; rua=mailto:postmaster@<domaine.TLD>

Rejeter le message
v=DMARC1; p=reject; rua=mailto:dmarc@<domaine.TLD>

Plesk

Sous Plesk DMARC se paramètre au niveau de Paramètres de la messagerie pour l'ensemble du serveur et impose que SPF et DKIM soit activé pour les mails entrants. Il convient ensuite d'éditer le champs DNS DMARC pour le personnaliser selon la politique choisie et ce, pour chaque site géré par Plesk.

Liens utiles

Articles Vulgum Techus

Commentaires

blog comments powered by Disqus