L'histoire date du mois d'octobre, mais elle continue à gêner bon nombre d'annonceurs. Fin octobre, le magazine Wired annonce que la clef de cryptage de DKIM sur 512 bits a été craquée par un mathématicien. Celui-ci a ensuite annoncé cette découverte par email (bien sûr avec une signature fausse) aux fondateurs de Google : Sergey Brin and Larry Page.
L'authentification, un enjeu conséquent pour tous les gestionnaires de boites aux lettres
Ainsi craquée, la signature DKIM (sur 512 bits) constitue une faille pour tous les FAI Webmails qui l'utilisent comme moyen d'authentification.
DKIM est un système d'authentification très répandu qui évite l'usurpation d'adresse.
Casser la clef DKIM permet d'envoyer un email en utilisant l'adresse de quelqu'un d'autre, sans rejet de la part du webmail et du FAI (technique du spoofing).
DMARC avait publié en 2011 un graphique montrant le volume et le nombre de domaines qui signent avec DKIM (les données viennent probablement de différents Webmails américains). Le pourcentage des emails signés DKIM est proche de 60 %, ce qui est conséquent.
Réaction assez rapide de nombreux hébergeurs de boites aux lettres qui a consisté à augmenter la longueur de la clef à 1024.
Pour Gmail, une phase de transition a été acceptée avec une clef de 768 bits.Cisco avait publié une analyse sur 11 637 domaines signés par DKIM et qui montrait la répartition suivante par longueur de clef :
L'impact sur la délivrabilité peut être important car, sans validation de DKIM, le risque de tomber en boîte Spam ou de se voir filtré plus fortement peut être sensiblement plus important.
Une mise à niveau de DKIM à priori aisée
Pour les routeurs, la migration vers une clef de 1024 peut être technologiquement aisée, elle demande toutefois un travail laborieux qui va consister schématiquement à :
- régénérer toutes les clefs privées et publiques des domaines d'envoi,
- paramétrer les serveurs d'envoi pour accepter ces clefs,
- installer la clef sur les DNS associés aux domaines d'envoi.
De plus, signer avec une clef d'une longueur de 1024 bits demande plus de ressources machine que sur 512 bits. La migration peut être longue.
Comment vérifier si l'authentification DKIM fonctionne ?
Pour vérifier si vos domaines sont correctement signés DKIM, plusieurs moyens sont possibles :
- Regarder votre entête sur Gmail et retrouver sur la ligne "Authentication-Results" la chaine de caractères dkim=pass, si vous êtes authentifié, ou dkim=fail si vous n'êtes pas authentifié,
- Utiliser une adresse de test fournie par ReturnPath qui vous permet de recevoir un rapport de test sur toutes les normes d'authentification. L'adresse où il faut envoyer un message est la suivante : [email protected] et la réponse est retournée sur le mail From,
- Utiliser les adresses de test de Port25 qui fournissent un service un peu plus complet pour l'envoi des rapports d'analyse,
- Analyser le détail d'un message sur Gmail qui permet de cerner si l'email est bien signé (sur Gmail toujours).
Exemple avec Amazon qui n'a pas de signature Dkim (!)
Avec Fnac qui est correctement signé (le libellé "signé par" apparaît)
D'autres incidents seront possibles
Avec l'avancée constante de la puissance de calcul des PC, de la facilité d'accès à des ressources en Cloud et du développement de nouveaux algorithmes de cryptage, il est fort probable que d'autres incidents auront lieu d'ici 2-3 ans et obligeront à augmenter encore la taille des clefs. Dans l'article de Wired, le mathématicien précise que la clef de 384 bits a été cassée en 24 heures sur un PC, celle de 512 bits en 72 heures en utilisant les Webservices d'Amazon pour 75 $.
Bonjour vous tous. Super article, merci.
Rédigé par : brazzers | 27 avril 2013 à 00:53