Analyse sécurité Mail - MachiganMC/Woodytoys GitHub Wiki

Biens à protéger :

  • L'intégrité des données :

    Il faut que les données envoyées depuis un client reste inchangées jusqu'à la réception au destinataire. Qu'elles ne soient pas modifiées lors de la transmission ou du stockage du mail.
  • Les boîtes mails :

    Plusieurs menaces peuvent attaquer de la boîte mails d'un client, il n'y a pas toujours de gros impacts mis à part la perte du client en lui-même.
  • La confidentialité des données :

    Il faut que les données ne doivent pas pouvoir être lues par n'importe qui.
  • La disponibilité des services :

    C'est un bien sensible à tous les services sur Internet, il faut que les services (ici SMTP et POP/IMAP) soient disponibles quasi tout le temps.

Liste des vulnérabilités :

  • Spoofing :

    C'est l'une des menaces la plus courante (en 2021, 46% des mails étaient des spams) dûe à la manière dont est fait le mail. Il consiste à envoyer un mail à un afin de se faire passer pour un proche du receveur dans le but de l'arnaquer. Elle a beaucoup d'impact
  • Intrusion sur les serveurs :

    Une intrusion sur les serveurs contenants les services peut mener à un changement des configurations, accessibilité/corruption aux données ou même encore porter atteinte à la disponibilité des services.
  • Attaque par déni de services :

    Une telle attaque a pour but l'indisponibilé des services, bien souvent le serveur SMTP, car publique sur Internet.

Probabilités :

  • Spoofing :

    C'est sûrement l'une des plus hautes, car actuellement aucun dispositif n'est mis en place pour contrer le spoofing et que c'est déjà l'une des menaces, liées aux services mail, la plus courante.
  • Intrusion sur les serveurs :

    Elle est probable, beaucoup moins que le spoofing, car il y a une sécurité via un mot de passe. Celle-ci reste quand même très faible, car une attaque par brute force pourrait facilement détourner cette sécurité.
  • Attaque par déni de services :

    Elle est tout aussi probable, moins que le spoofing, car elle peut demander plus de mise en place, mais toujours plus que l'intrusion sur les serveurs.
  • Confidentialité des données :

    Il n'y a aucune protection, actuellement, pour protéger les données des utilisateurs lors de la transmission, car les conversations en claire. Il est donc très facile de pouvoir lire les données envoyées dans un mail en suivant la conversation.

Contre-Mesures :

  • Spoofing :

    Pour contrer le spoofing (ou spam), la meilleure solution est la mise en place d'un filtre des mails sur différents niveaux de la communication sur les données du mail (mots clés par exemple), mais aussi sur la personne qui envoie le mail via soi une blacklist ou une whitelist de certains fournisseurs de mails.
  • Intrusion sur les serveurs :

    Un renforcement du mot de passe est nécessaire. De plus, il faut désactiver le port de SSH lorsque celui-ci n'est pas utilisé.
  • Attaque par déni de services :

    Un système de surveillance de charge peut être mis en place afin de repérer un traffic anormal. De plus, l'hébergeur peut lui-même proposer des contres-mesure pour lutter contre cette attaque.
  • Confidentialité des données :

    La mise en place de TLS sur tous les niveaux est le moyen le plus efficace de lutter pour la confidentialité des données. Celui-ci n'étant pas de bout en bout (pour le parcours d'un mail), il faut en plus mettre en place une seconde sécurité comme S-MIME ou PGP. De plus, l'accessibilité aux boîtes mails doit être très restreinte et protégés via des droits d'accès.

Tableau récapitulatif :

Menace Probabilité Impact Estimation du Risque Contre-Mesure
Spoofing Très Forte Faible Fort Filtres
Intrusion Moyenne Très Fort Fort Renforcement du mot de passe & désactivation du port SSH lorsque non utilisé
D(D)OS Forte Fort Fort Surveillance du trafic & mise en place contre mesure avec hébergeur
Confidentialité Très forte Fort Très fort Mise en place du chiffrement par protocole et de bout en bout

Ce qu'il sera appliqué :

La menace la plus fréquence concernant le mail était les spams, nous avons choisi de mettre en place DKIM.

DKIM permet d'activer une authentification de l'expéditeur du mail afin se protéger contre les spams grâce à une signature cryptographique. Cela permet de certifier l'authenticité du domaine expéditeur du mail.

Description technique :

Le principe de DKIM est d'ajouter une signature via des couples de clés-valeurs très courts dans le mail. Il faut ensute configurer le serveur DNS du serveur SMTP de l'email envoyé via un resources records de type TXT. Le serveur SMTP qui reçoit le mail les clés dans les entêtes du mail afin de récupérer la clé publique publiée par le serveur DNS du serveur SMTP du mail envoyé. Cette clé sera utilisée pour vérifier la validité de la signature.