Concept
de Base du DKIM:
Fonctionnement du DKIM
1. Génération de la Paire de Clés :
L'organisation expéditrice crée deux clés : une clé privée et une clé publique. La clé privée est stockée en toute sécurité et n'est jamais partagée, tandis que la clé publique est publiée dans les enregistrements DNS de l'organisation.2. Signature de l'Email :
Lorsqu'un email est envoyé, le serveur d'email de l'expéditeur crée un hash du contenu de l'email (en-têtes et corps). Un hash est une chaîne de caractères unique et de taille fixe générée par une fonction de hash (comme SHA-256).Ce hash est ensuite crypté avec la clé privée de l'organisation pour créer une signature numérique. Cette signature est unique pour cet email spécifique.
3. Attachement de la Signature DKIM :
4. Envoi de l'Email :
L'email, maintenant avec la signature DKIM, est envoyé via internet au destinataire.
5. Vérification par le Serveur du
Destinataire :
Le serveur du destinataire récupère la clé publique de l'expéditeur dans les enregistrements DNS.
Il utilise cette clé publique pour déchiffrer la signature DKIM, la retransformant en le hash du contenu de l'email.
Le serveur calcule ensuite indépendamment son propre hash de l'email reçu en utilisant la même fonction de hash spécifiée dans la signature DKIM.
Si les deux hashes correspondent, cela confirme que l'email est authentique et inchangé.
6. Résultat :
Si la vérification est réussie (les hashes correspondent), l'email est considéré comme légitime et sûr.Si elle échoue (les hashes ne correspondent pas), cela pourrait indiquer une altération ou un email falsifié.
7. Assurer la Même Valeur de Hash :
L'expéditeur spécifie quelle fonction de hash a été utilisée dans l'en-tête DKIM-Signature (par exemple, "a=rsa-sha256").
Le serveur du destinataire lit cette information pour utiliser exactement la même fonction de hash pour son calcul de hash indépendant.
Ce processus standardisé garantit que les deux parties créent la même valeur de hash si le contenu de l'email est inchangé.
8. Résumé
: