Comment fonctionne le DKIM


Concept de Base du DKIM:

Imaginez le DKIM comme un "sceau de cire" numérique pour les emails. Lorsqu'une entreprise ou une organisation envoie un email, elle utilise le DKIM pour appliquer ce sceau unique. Cela aide à garantir que l'email provient réellement d'eux et qu'il n'a pas été altéré pendant son trajet vers le destinataire.

Fonctionnement du DKIM

1. Génération de la Paire de Clés :

L'organisation expéditrice crée deux clés : une clé privée et une clé publique. La clé privée est stockée en toute sécurité et n'est jamais partagée, tandis que la clé publique est publiée dans les enregistrements DNS de l'organisation.

2. Signature de l'Email :

Lorsqu'un email est envoyé, le serveur d'email de l'expéditeur crée un hash du contenu de l'email (en-têtes et corps). Un hash est une chaîne de caractères unique et de taille fixe générée par une fonction de hash (comme SHA-256).

Ce hash est ensuite crypté avec la clé privée de l'organisation pour créer une signature numérique. Cette signature est unique pour cet email spécifique.

3. Attachement de la Signature DKIM :

La signature numérique, ainsi que les détails sur le processus de signature (comme la fonction de hash utilisée), sont ajoutés aux en-têtes de l'email dans le champ DKIM-Signature

4. Envoi de l'Email :

L'email, maintenant avec la signature DKIM, est envoyé via internet au destinataire.

5. Vérification par le Serveur du Destinataire :


Le serveur du destinataire récupère la clé publique de l'expéditeur dans les enregistrements DNS.

Il utilise cette clé publique pour déchiffrer la signature DKIM, la retransformant en le hash du contenu de l'email.

Le serveur calcule ensuite indépendamment son propre hash de l'email reçu en utilisant la même fonction de hash spécifiée dans la signature DKIM.

Si les deux hashes correspondent, cela confirme que l'email est authentique et inchangé.

6. Résultat :

Si la vérification est réussie (les hashes correspondent), l'email est considéré comme légitime et sûr.

Si elle échoue (les hashes ne correspondent pas), cela pourrait indiquer une altération ou un email falsifié.

7. Assurer la Même Valeur de Hash :


L'expéditeur spécifie quelle fonction de hash a été utilisée dans l'en-tête DKIM-Signature (par exemple, "a=rsa-sha256").

Le serveur du destinataire lit cette information pour utiliser exactement la même fonction de hash pour son calcul de hash indépendant.

Ce processus standardisé garantit que les deux parties créent la même valeur de hash si le contenu de l'email est inchangé.

8. Résumé :

Le DKIM est un outil puissant dans la sécurité des emails, agissant comme une empreinte numérique qui vérifie l'identité de l'expéditeur et l'intégrité de l'email. En utilisant des clés cryptographiques et des fonctions de hash standardisées, le DKIM permet aux systèmes d'email de confirmer qu'un email provient réellement de l'expéditeur revendiqué et n'a pas été altéré pendant le transit, combattant efficacement la falsification et l'altération des emails.

 

Enregistrer un commentaire

Plus récente Plus ancienne