Analyse sécurité Mail - MachiganMC/Woodytoys GitHub Wiki
Biens à protéger :
-
Il faut que les données envoyées depuis un client reste inchangées jusqu'à la réception au destinataire. Qu'elles ne soient pas modifiées lors de la transmission ou du stockage du mail. L'intégrité des données :
-
Plusieurs menaces peuvent attaquer de la boîte mails d'un client, il n'y a pas toujours de gros impacts mis à part la perte du client en lui-même. Les boîtes mails :
-
Il faut que les données ne doivent pas pouvoir être lues par n'importe qui. La confidentialité des données :
-
C'est un bien sensible à tous les services sur Internet, il faut que les services (ici SMTP et POP/IMAP) soient disponibles quasi tout le temps. La disponibilité des services :
Liste des vulnérabilités :
-
C'est l'une des menaces la plus courante (en 2021, 46% des mails étaient des spams) dûe à la manière dont est fait le mail. Il consiste à envoyer un mail à un afin de se faire passer pour un proche du receveur dans le but de l'arnaquer. Elle a beaucoup d'impact Spoofing :
-
Une intrusion sur les serveurs contenants les services peut mener à un changement des configurations, accessibilité/corruption aux données ou même encore porter atteinte à la disponibilité des services. Intrusion sur les serveurs :
-
Une telle attaque a pour but l'indisponibilé des services, bien souvent le serveur SMTP, car publique sur Internet. Attaque par déni de services :
Probabilités :
-
C'est sûrement l'une des plus hautes, car actuellement aucun dispositif n'est mis en place pour contrer le spoofing et que c'est déjà l'une des menaces, liées aux services mail, la plus courante. Spoofing :
-
Elle est probable, beaucoup moins que le spoofing, car il y a une sécurité via un mot de passe. Celle-ci reste quand même très faible, car une attaque par brute force pourrait facilement détourner cette sécurité. Intrusion sur les serveurs :
-
Elle est tout aussi probable, moins que le spoofing, car elle peut demander plus de mise en place, mais toujours plus que l'intrusion sur les serveurs. Attaque par déni de services :
-
Il n'y a aucune protection, actuellement, pour protéger les données des utilisateurs lors de la transmission, car les conversations en claire. Il est donc très facile de pouvoir lire les données envoyées dans un mail en suivant la conversation. Confidentialité des données :
Contre-Mesures :
-
Pour contrer le spoofing (ou spam), la meilleure solution est la mise en place d'un filtre des mails sur différents niveaux de la communication sur les données du mail (mots clés par exemple), mais aussi sur la personne qui envoie le mail via soi une blacklist ou une whitelist de certains fournisseurs de mails. Spoofing :
-
Un renforcement du mot de passe est nécessaire. De plus, il faut désactiver le port de SSH lorsque celui-ci n'est pas utilisé. Intrusion sur les serveurs :
-
Un système de surveillance de charge peut être mis en place afin de repérer un traffic anormal. De plus, l'hébergeur peut lui-même proposer des contres-mesure pour lutter contre cette attaque. Attaque par déni de services :
-
La mise en place de TLS sur tous les niveaux est le moyen le plus efficace de lutter pour la confidentialité des données. Celui-ci n'étant pas de bout en bout (pour le parcours d'un mail), il faut en plus mettre en place une seconde sécurité comme S-MIME ou PGP. De plus, l'accessibilité aux boîtes mails doit être très restreinte et protégés via des droits d'accès. Confidentialité des données :
Tableau récapitulatif :
Menace | Probabilité | Impact | Estimation du Risque | Contre-Mesure |
---|---|---|---|---|
Spoofing | Très Forte | Faible | Fort | Filtres |
Intrusion | Moyenne | Très Fort | Fort | Renforcement du mot de passe & désactivation du port SSH lorsque non utilisé |
D(D)OS | Forte | Fort | Fort | Surveillance du trafic & mise en place contre mesure avec hébergeur |
Confidentialité | Très forte | Fort | Très fort | Mise en place du chiffrement par protocole et de bout en bout |
Ce qu'il sera appliqué :
La menace la plus fréquence concernant le mail était les spams, nous avons choisi de mettre en place DKIM.
DKIM permet d'activer une authentification de l'expéditeur du mail afin se protéger contre les spams grâce à une signature cryptographique. Cela permet de certifier l'authenticité du domaine expéditeur du mail.
Description technique :
Le principe de DKIM est d'ajouter une signature via des couples de clés-valeurs très courts dans le mail. Il faut ensute configurer le serveur DNS du serveur SMTP de l'email envoyé via un resources records de type TXT. Le serveur SMTP qui reçoit le mail les clés dans les entêtes du mail afin de récupérer la clé publique publiée par le serveur DNS du serveur SMTP du mail envoyé. Cette clé sera utilisée pour vérifier la validité de la signature.