DMARC

Un article de Wikipédia, l'encyclopédie libre.
Aller à : navigation, rechercher

DMARC, qui vient de l'anglais Domain-based Message Authentication, Reporting and Conformance, est une spécification technique créée par un groupe d'organisations qui souhaite aider à réduire l'usage abusif des e-mails, tels que le spam, le phishing, en proposant une solution de déploiement et de surveillance des problèmes liés à l'authentification des e-mails[1].

DMARC standardise la façon dont les destinataires (au sens des MTA destinataires) réalisent l'authentification des e-mails en utilisant les mécanismes de Sender Policy Framework et de DomainKeys Identified Mail. Cela signifie que l'expéditeur (au sens d'un MTA expéditeur) recevra les résultats de l'authentification de ses messages par AOL, Gmail, Hotmail, Yahoo! et tout autre destinataire qui implémente DMARC.

Une politique DMARC autorise l'expéditeur à indiquer que ses e-mails sont protégés par SPF et/ou DKIM et a dit au destinataire que faire si ces méthodes d'authentification échouent. DMARC supprime les conjectures que le destinataire doit faire à propos de la façon de gérer ces messages en échec, limitant ou supprimant l'exposition de l'utilisateur aux messages potentiellement frauduleux ou dangereux. DMARC fournit également un moyen pour les destinataires de rendre compte à l'émetteur du message qu'il a réussi ou échoué l'évaluation DMARC.

DMARC est conçu pour s'intégrer dans le processus d'authentification des e-mails entrants d'une organisation. La façon dont il fonctionne permet d'aider les destinataires à déterminer si le message est conforme avec ce qu'il connait de l'expéditeur. Si ce n'est pas le cas, DMARC inclut des explications sur la façon de traiter les messages non conformes. DMARC ne détermine pas directement si un message est frauduleux ou non. DMARC nécessite que le message ait satisfait aux validations SPF et DKIM, et par ailleurs que le message soit "aligné". Pour SPF, le message doit passer la validation, et le domaine de l'expéditeur du message (champ From:) doit correspondre au domaine SPF validé (correspondance exacte pour un alignement strict, ou doit être un sous domaine pour un alignement restreint). Pour DKIM, le message doit posséder une signature valide et le champ d=, domaine, de la signature validée doit correspondre au domaine de l'expéditeur du message (champ From:) (correspondance exacte pour un alignement strict, ou doit être un sous domaine pour un alignement restreint). Avec DMARC, un message peut donc échouer s'il passe les validations SPF et DKIM mais si l'alignement échoue[2].

Les politiques DMARC sont publiées dans le Domain Name System (DNS) publique du domaine comme entrée TXT et annonce ce que le destinataire d'un email doit faire si celui-ci ne satisfait pas les mécaniques d'authentification.

Les contributeurs initiaux à DMARC sont notamment :

Références[modifier | modifier le code]

  1. Butcher, Mike. DMARC Promises A World Of Less Phishing. Tech Crunch. Jan 30, 2012
  2. Kucherawy, Murray. The Current DMARC draft specification. DMARC.org. Mar 30, 2012
  3. http://www.dmarc.org/participate.html
  4. http://blogs.office.com/b/microsoft-outlook/archive/2012/12/10/outlook-com-increases-security-with-support-for-dmarc-and-ev-certificates.aspx
  5. http://www.pcinpact.com/news/75927-outlook-com-mieux-protege-avec-support-dmarc-et-certificats-ev.htm

Lien externe[modifier | modifier le code]