Qu’est-ce que le spoofing ou spam par usurpation d’identité ?

Il se peut que vous receviez du spam comme s’il avait été envoyé par votre propre adresse email. Généralement, l’intégrité de votre compte de messagerie n’est pas mise en cause et vous seul recevez ce spam provenant de votre adresse ; le spam n’est pas envoyé avec votre adresse email à vos contacts.

Dans la grande majorité des cas, un spam indique une adresse d’expéditeur falsifiée, choisie pour mettre en confiance la personne qui reçoit le message (notamment dans les cas de fraude de type « phishing »).

On parle alors de SPOOFING (usurpation d’identité).

En effet, le protocole SMTP actuellement utilisé pour l’envoi des messages électroniques sur Internet n’a pas été conçu pour garantir l’identité (nom et adresse électronique) indiquée par l’expéditeur d’un message. Sans mesure préventive de votre part, un spammeur peut donc sans contrainte utiliser votre propre adresse mail dans le champ « Expéditeur » de ses messages.

Un email forgé ou « spoofé » reprend ainsi la véritable adresse email d’un expéditeur sans que ce dernier ait envoyé l’email. L’email forgé avec l’adresse email habituelle de l’interlocuteur rend vraisemblable la demande émanant du message. Les fraudes les plus avancées collectent au préalable diverses informations utiles sur l’entreprise ciblée (ingénierie sociale) pour crédibiliser l’escroquerie.

Les risques

Cela ouvre bien sûr la porte à de nombreux risques :

Un pirate peut se servir de cette faille pour se faire passer pour vous ou un membre de votre organisation afin de soutirer des informations à vos clients/correspondants.

A l’évidence, l’émission de messages non sollicités sous votre nom peut nuire à votre image ou l’image de votre entreprise.

Cela peut s’avérer également catastrophique d’un point de vue technique car votre boîte mail peut se retrouver inondée de milliers de messages d’erreurs si une attaque de spam est menée avec votre adresse. Ce type d’attaque est particulièrement difficile à bloquer car les e-mails parviennent souvent d’un grand nombre de serveurs différents et cela peut mener un serveur de messagerie à la panne complète.

Se protéger

Pour se protéger de ces risques, plusieurs systèmes d’authentification du nom de domaine de l’expéditeur d’un message ont été créés. En voici quelques uns :

SPF (Sender Policy Framework)

Sender ID

DKIM (Domain Keys Identified Mail)

Nous présenterons ici un exemple de mise en place d’un enregistrement SPF car cette norme présente les avantages d’être libre, largement répandue et facile à mettre en place.

 

Le SPF

Le SPF (Sender Policy Framework ou « Système de vérification de l’expéditeur ») est un enregistrement DNS qui permet de définir le ou les serveurs d’envoi de mails qui seront autorisés à émettre des messages avec une adresse d’expéditeur dépendant de votre domaine.

La première étape pour la mise en place d’un enregistrement SPF efficace est d’établir une liste exhaustive des serveurs qui sont amenés à émettre des e-mails.

Si vous utilisez un serveur d’envoi public (comme le serveur d’envoi de votre FAI), dresser cette liste sera quasi impossible car un très grand nombre de serveurs d’envoi est utilisé et leur adresse n’est pas communiqué par les FAI. De plus, il sera aisé pour un pirate d’utiliser un serveur public pour contourner la restriction que vous aurez mis en place.

Il convient donc d’utiliser un serveur SMTP authentifié pour une mise en place aisée et fiable d’un enregistrement SPF. à SafeBrands, cette solution d’envoi de mail par serveur SMTP authentifié est incluse dans les formule d’hébergement Saphir et disponible en option pour la formle Platinum (option SMTP authentifiée). Nous vous invitons à consulter notre offre de serveur de messagerie.
Pour ces deux formules, l’adresse IP du serveur d’envoi à utiliser pour la création de votre enregistrement SPF vous est communiquée par mail lors de l’installation de votre formule.

Exemple de mise en place d’un enregistrement SPF

Les utilisateurs du domaine exemple.fr utilisent exclusivement le serveur d’envoi nommé « smtp.exemple.fr » dont l’adresse IP est 195.64.164.80.

Pour que seul le serveur 195.64.164.80 soit autorisé à envoyer des message dont l’adresse d’expéditeur sera de la forme xxx@exemple.fr et bloquer les envoi de tels messages à partir de tout autre serveur, il faudra ajouter l’enregistrement DNS de type SPF suivant au fichier de zone du domaine exemple.fr : « v=spf1 ip4:195.64.164.80 ~all »

Pour savoir comment paramétrer les fichiers de zone de vos domaines sur l’interface SafeBrands, consultez l’article : Paramétrer les serveurs DNS SafeBrands

Plus d’informations :

Site officiel SPF (en) : http://www.openspf.org/

Page Sender ID sur microsoft.com : http://www.microsoft.com/mscorp/safety/technologies/senderid/default.mspx

https://docs.microsoft.com/en-us/Exchange/antispam-and-antimalware/antispam-protection/sender-id?view=exchserver-2019

https://www.microsoft.com/fr-fr/search?q=sender+ID

Page Domainkeys (DKIM) sur yahoo.com et DKIM.org :

https://help.yahoo.com/kb/SLN3282.html

http://dkim.org/

 

Organisations officielles anti-spam