DKIM
Lien court vers cette page : https://vt.cx/DKIM QR code vers cette page : https://vt.cx/DKIM.qr
Sommaire
Présentation
DKIM pour DomainKey Identification est une norme d'authentification basée sur deux clés, l'une publique, l'autre privée. L'utilisation des clés DKIM diffère qu'il s'agisse de :
- Certifier des emails envoyés
- Vérifier l'authenticité des emails reçus
Certifier des emails envoyés
Configurer un serveur de mail pour qu'il authentifie les emails envoyés à l'aide d'une clé DKIM se fait en 3 étapes pour un domaine donné (exemple pour vulgumtechus.com)
- Génération des clés (publique et privée)
- Création d'un champs DNS avec la clé publique
- Configuration de la messagerie pour signer l'email (sous réserve qu'elle soit compatible DKIM)
1 - Génération des clés DKIM
Les clés sont générées très simplement sous Linux ou via des générateurs en ligne (wizard) de clés DKIM comme :
https://dkimcore.org/tools/ https://www.dnswatch.info/dkim/create-dns-record https://www.socketlabs.com/services/dkwiz
Sous linux les clés sont générées grâce au programme openssl et les syntaxes sont les suivantes :
Clé privée mise dans le fichier rsa.private : openssl genrsa -out rsa.private 1024 clé publique mise dans le fichier rsa.public openssl rsa -in rsa.private -out rsa.public -pubout -outform PEM
2 - Création d'un champs DNS
Prendre la clé publique de 1024 caractères et l'insérer dans un champs DNS intitulé DKIM renseigné comme suit :
k=rsa; p=XXXXXXXXXXXXXXXXXXXXX où XXXXXXXXXXXXXXXXXXXXXX est la clé publique de 1024 caractères
Il est possible de vérifier, aux liens qui suivent, que la clé est bien reconnue après que le DNS avec la clé ait été diffusé (peut prendre plusieurs heures). Il faut généralement indiquer l'URL et le sélecteur (selector).
https://mxtoolbox.com/dkim.aspx https://dkimcore.org/tools/keycheck.html
3 - Configuration de la messagerie
C'est ici qu'intervient le paramétrage de la messagerie avec l'intégration de la clé plivée. Les configurations proposées ici peuvent reprendre les points 1 & 2 sous une autre forme. Dans ce cas, il est préférable d'annuler ce qui a été fait et de se conformer en intégralité à ce qui est indiqué dans les liens proposés.
Plesk à https://docs.plesk.com/fr-FR/onyx/administrator-guide/mail/outils-antispam/protection-dkim-spf-et-dmarc.59433/ Qmail sans Plesk à https://notes.sagredo.eu/node/92 Postfix avec Plesk 11.5 à https://blog.matoski.com/articles/spf-dk-dkim-plesk-debian/ Postfix sous Debian Squeeze à https://monblog.system-linux.net/blog/2011/09/24/mettre-en-place-dkim-avec-postfix-sous-debian-sueeze/ Postfix sous Ubuntu à https://terraltech.com/opendkim-to-sign-postfix-mails-on-ubuntu/
Vérifier les emails reçus
Ici sont regroupé les procédures et addons permettant de vérifier l'authenticité des emails reçus.
Extension, addsons, modules complémentaires
Thunderbird
- Addons Mozilla DKIM verifier -> vérifier la clé DKIM d'un email
Sites testeur de DKIM
- dkimvalidator.com DKIM Validator : analyse un mail test qu'on lui envoie
- dkimcore.org DKIM Core : vérification d'un enregistrement DKIM
- dmarcanalyzer.com Vérification de DKIM record
Tester avec Gmail
Il est très simple de tester DKIM, DMARC et SPF avec Gmail en procédant comme suit :
- Envoyer un email de la messagerie à tester à une adresse gmail
- Ouvrir l'email dont on veut vérifier la validité de DKIM
- Cliquer sur ⋮ et choisir Afficher l'original pour afficher l'en-tête de l'email et les différentes validations de gmail
- Dans Message d'origine, les mentions SPF, DKIM et DMARC indiquent si les validations Gmail ont été passées avec succès (mention PASS)
Liens utiles
- dkim.org DKIM.ORG
- support.google.com Activer la signature DKIM sous Gmail