Partie 4 : SPF, DMARC et DKIM
SPF, DMARC et DKIM sont des mécanismes permettant de lutter contre le spam. Voyons comment fonctionnent plus en détails ces différents mécanismes.
Fonctionnement du SPF
De base, le protocole SMTP ne permet pas de vérifier qu'un expéditeur a bien le droit d'envoyer un courriel depuis tel domaine. C'est là que le SPF (Sender Policy Framework ou Système de Politique d'Envoi en français) va servir. Une entrée DNS de type TXT est ajoutée au nom de domaine, listant les adresses IP autorisés et/ou interdites à envoyer du courriel depuis ce domaine. Lorsque le destinataire (Postfix, pas la personne qui reçoit le courriel) reçoit un courrier, il interroge le domaine pour récupérer les adresses IP autorisées et/ou interdites à envoyer des courriels et vérifie si l'adresse IP qui a envoyée le courriel est autorisée ou non à envoyer des courriels.
Fonctionnement de DKIM
DKIM (DomainKeys Identified Mail ou Courrier identifié par clés de domaine en français), est un système d'authentification à base de clés permettant au destinataire de s'assurer que le courriel a bien été envoyé depuis le domaine et qu'il n'y a pas d'usurpation. Le serveur qui envoi le courriel met à disposition une clé publique via une entrée DNS de type TXT et signe tous les courriels envoyés. Le destinataire vérifie que la signature du courriel est valide à l'aide de la clé contenue dans l'entrée DNS de type TXT. Si la signature est valide, le destinataire sait que le courriel a bien été envoyé depuis ce domaine et n'a pas été modifié après son envoi.
Fonctionnement de DMARC
DMARC (Domain-based message authentication, reporting and conformance ou Authentification, rapport et conformité de message basé sur le domaine en français) est lié aux mécanismes SPF et DKIM. DMARC permet d'indiquer au destinataire que le courriel est protégé par SPF et/ou DKIM et comment gérer le courriel en cas d'échec d'un ou des deux mécanismes : l'accepter, le mettre en en quarantaine ou le rejeter. DMARC permet également d'indiquer une adresse de retour afin de recevoir le résultat des tests SPF et DKIM (réussi ou échoué).
Passons à l'installation.
Installation du SPF
Commencez par installer postfix-policyd-spf-python qui va permettre à Postfix de vérifier le SPF des courriels reçus :
sudo aptitude install postfix-policyd-spf-python
Ouvrez le fichier master.cf :
sudo nano /etc/postfix/master.cf
Ajoutez la ligne suivante afin que Postfix démarre le programme policyd-spf au démarrage :
policyd-spf unix - n n - 0 spawn user=policyd-spf argv=/usr/bin/policyd-spf
Ouvrez le fichier main.cf :
sudo nano /etc/postfix/main.cf
Ajoutez les lignes suivantes :
policyd-spf_time_limit = 3600 smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination, check_policy_service unix:private/policyd-spf
Ces lignes servent à rejeter les courriels qui ne sont pas adressés à notre domaine :
- Permit_mynetworks et permit_sasl_authenticated acceptent les courriels à destination d'une adresse locale ou appartenant à un utilisateur enregistré.
- Reject_unauth_destination rejette les courriels non adressés à notre domaine.
- Check_policy_service unix:private/policyd-spf active la vérification de SPF pour les courriels entrants.
Passons à configuration du SPF pour les courriels sortant. Ajoutez une entrée DNS type TXT à votre domaine :
v=spf1 mx ip4:adresseIPV4 ip6:adresseIPV6 ~all
Remplacez “adresseIPV4” et “adresseIPV6” par les adresses IP de votre serveur.
Cette entrée DNS signifie que les courriels ayant votre domaine (toto@domaine.fr par exemple) doivent être envoyé depuis l'adresse IP ou le domaine MX figurant dans l'entrée TXT. Le “~all” signifie que si le courriel est envoyé depuis un adresse IP ou un domaine MX différents de ceux listés dans l'entrée DNS, le MTA recevant le courriel va délivrer le courriel mais en marquant que la vérification SPF a échoué. Si vous mettez “-all”, le courriel sera rejeté en cas d'échec de la vérification.
Passons à DKIM.
Installation du DKIM
Installez opendkim :
sudo aptitude install opendkim opendkim-tools
Ouvrez le fichier opendkim.conf :
sudo nano /etc/opendkim.conf
Décommentez les lignes suivantes :
#Mode sv #SubDomains no
“Mode sv” active la vérification pour les courriels entrant et ajoute une signature pour les courriels sortants. “subdomains no” désactive la gestion des sous-domaines vu que les courriels ne seront jamais envoyés depuis un sous-domaine.
Commentez la ligne suivante :
Socket local:/run/opendkim/opendkim.sock
Décommentez la ligne suivante :
Socket inet:8891@localhost
. On désactive le fichier de socket et on demande à OpenDKIM d'écouter sur le port 8891. Cela va servir à faire communiquer OpenDKIM avec Postfix.
Ajoutez les lignes suivantes à la fin du fichier :
# Map domains in From addresses to keys used to sign messages KeyTable refile:/etc/opendkim/KeyTable SigningTable refile:/etc/opendkim/SigningTable # Hosts to ignore when verifying signatures ExternalIgnoreList /etc/opendkim/TrustedHosts # A set of internal hosts whose mail should be signed InternalHosts /etc/opendkim/TrustedHosts
Ces lignes indiquent à OpenDKIM les fichiers dont on va se servir pour configurer la signature DKIM.
Créez le dossier qui contiendra les clés privées (une par nom de domaine) :
sudo mkdir -p /etc/opendkim/keys
Modifier le propriétaire et les droits de ce répertoire afin que seul l'utilisateur opendkim y ait accès :
sudo chown -R opendkim:opendkim /etc/opendkim sudo chmod 711 -R /etc/opendkim/keys
Créez le fichier TrustedHosts :
sudo nano /etc/opendkim/TrustedHosts
Ajouter les lignes suivantes :
127.0.0.1 localhost .domaine.fr
Remplacez domaine.fr par votre nom de domaine. Ces lignes indique à OpenDKIM que lorsque un courriel est envoyé depuis le serveur (127.0.0.1 et localhost) ou depuis le domaine, il faut ajouter une signature DKIM.
Créez le fichier KeyTable :
sudo nano /etc/opendkim/KeyTable
Ajoutez les lignes suivantes :
default._domainkey.domaine.fr domaine.fr:default:/etc/opendkim/keys/domaine.fr/default.private
Remplacez domaine.fr par votre nom de domaine. Ça indique où est située la clé privée.
Créer fichier /etc/opendkim/SigningTable et mettre dedans :
*@domaine.fr default._domainkey.domaine.fr *@*.domaine.fr default._domainkey.domaine.fr
Ces deux lignes indiquent que lorsqu'un mail sera envoyé depuis votre domaine ou sous-domaine (seconde ligne) il devra être signé avec la clé privée identifiée par default._domainkey.domaine.fr
Dans répertoire /etc/opendkim/keys/ créez un répertoire domaine.fr :
sudo mkdir /etc/opendkim/keys/domaine.fr
Lancez la commande suivante pour générer les clés :
sudo opendkim-genkey -b 2048 -s default -d domaine.fr -D /etc/opendkim/keys/domaine.fr
Cela va créer deux clés 2048 bits, une privée et une publique, pour le domaine domaine.fr avec default comme sélecteur.
Une fois les clés créées, changez le propriétaire avec la commande :
sudo chown opendkim:opendkim /etc/opendkim/keys/domaine.fr/default.private
Puis changez les permissions afin que seul l'utilisateur opendkim y ait accès :
sudo chmod 640 /etc/opendkim/keys/domaine.fr/default.private
Récupérez le contenu de la clé publique :
sudo cat /etc/opendkim/keys/domaine.fr/default.txt
Créez une entrée DNS de type TXT nommée default._domainkey et ayant comme valeur le contenu de la clé publique en supprimant le “IN”. Incrémentez le serial pour que la mise à jour soit prise en compte.
Ouvrez le fichier main.cf :
sudo nano /etc/postfix/main.cf
Ajouter à la fin les lignes suivantes pour que Postfix puisse appeler OpenDKIM :
#DKIM milter_protocol = 6 milter_default_action = accept smtpd_milters = inet:localhost:8891 non_smtpd_milters = $smtpd_milters
Installation de DMARC
Pour DMARC, ajoutez une entrée DNS type TXT _dmarc :
"v=DMARC1; p=reject; rua=mailto:postmaster@domaine.fr; ruf=mailto:admin@domaine.fr; fo=1; adkim=s; aspf=s; sp=reject"
A quoi correspond toutes ces options :
- v=DMARC1 : indique la version du protocole
- p=reject : indique la politique en cas d'échec du SPF ou DKIM. On rejette le courriel.
- rua=mailto:postmaster@domaine.fr : adresse électronique qui recevra les rapports agrégés
- ruf=mailto:admin@domaine.fr : adresse électronique qui recevra les rapports d'échec détaillés
- fo=1: condition d'envoi des rapports détaillés. Avec 1 comme valeur, un rapport sera envoyé en cas d'échec de DKIM et/ou de SPF
- adkim=s : Mode de cohérence des noms de domaine pour DKIM. “s” correspond au mode strict où le nom de domaine DKIM doit correspondre exactement au domaine d'expédition. Un envoi depuis un sous-domaine finira en échec.
- aspf=s : pareil que adkim mais pour SPF.
- sp=reject : pareil que p mais pour les sous-domaines
Vous pouvez tester votre configuration sur https://www.mail-tester.com/
Source : https://www.linuxbabe.com/mail-server/build-email-server-from-scratch-debian-postfix-smtp