Analyse service MAIL sécurité - bahuwart/Projet-admin-2 GitHub Wiki

Sécurité Mail

Il existe 5 failles potentielles qui menacent la sécurité d'un service d'email. Pour chacune de ces failles, il existe des solutions logiciel pour protéger le service mail. Ces 5 failles sont :

  1. La connexion au serveur
  2. L'accès aux emails
  3. La gestion des spams
  4. Le stockage des emails
  5. La prévention du spoofing

Nous allons voir quels sont les problèmes de ces failles et les solutions à mettre en place pour les sécuriser.

Connexion au serveur

Notre plateforme de messagerie fonctionne grâce aux services Postfix et Dovecot. Cependant, l'utilisation de Postfix expose à une vulnérabilité significative du notamment au MTA. Afin de prévenir toute utilisation abusive de notre nom de domaine, il est recommandé de configurer un serveur MSA qui exige une authentification pour l'envoi des e-mails. Cette mesure de sécurité renforcera l'accès au serveur de messagerie et préviendra toute utilisation malveillante de notre nom de domaine. Le MSA se place en amont du MTA. Il traite les demandes d’envoie de mails envoyées par le MUA. Il y répond favorablement si toutes les conditions sont remplies (identifiant et mot de passe correct, contenu autorisé…).

Protection possible

L'ajout d'un pare-feu permet de sécurisé cette menace en filtrant les ip rentrantes. Le pare-feu est mit entre le serveur web et internet.

Accès aux emails

Lorsque des protocoles de messagerie tels que SMTP, POP3 et IMAP sont utilisés, les informations sont transmises en texte clair, ce qui peut conduire à l'interception des communications et à la lecture des données échangées. Afin de garantir la confidentialité des données, il est essentiel d'appliquer un chiffrement TLS lors des communications. Cependant, il est recommandé d'utiliser une solution de chiffrement de bout en bout, comme S/MIME, pour assurer une protection complète des données pendant la transmission des messages.

Protection possible

L'ajout de S/MIME sécurise les mails en cryptant les messages, en authentifiant les expéditeurs, en garantissant l'intégrité des messages et en protégeant contre les attaques d'interception. Cela renforce la confidentialité, l'authenticité et l'intégrité des communications.

Gestion des spams

Il est primordial que les e-mails de l'entreprise ne soient pas considérés comme du courrier indésirable afin de s'assurer qu'ils arrivent dans la boîte de réception des destinataires. Pour y parvenir, il est nécessaire de contourner les filtres anti-spam. Pour ce faire, l'adresse IP doit être incluse dans la white-list DNS plutôt que dans la black-list DNS, et un enregistrement PTR de type RR doit être configuré dans le serveur DNS. De plus, il est recommandé d'utiliser des mécanismes de protection contre le spoofing tels que SPF et DKIM.

Protection possible

l'ajout de Spamassassin ajoute des listes blanches et noires pour contrôler les expéditeurs, prévenant les spams. Il évalue les e-mails avec des règles prédéfinies pour détecter les spams.

Stockage des e-mails

Le serveur de messagerie est hébergé dans un environnement conteneurisé sur Azure afin de garantir une utilisation légère et une grande portabilité. Toutefois, il est essentiel de sauvegarder de manière sécurisée les e-mails de façon permanente. L'utilisation de volumes docker constitue une solution pour archiver tous les fichiers d'un répertoire spécifique. Ainsi, afin de garantir la conservation de tous les e-mails, il est nécessaire de mettre en place un volume sur l'hébergement cloud utilisé.

Protection possible

Ajout d'un volume sur docker pour isoler les données sensibles, comme les emails, afin de renforcer la sécurité et réduire les risques en cas de compromission du serveur de messagerie.

Prévention du spoofing

Il est possible pour un individu malveillant de se faire passer pour l'entreprise en utilisant son nom de domaine pour envoyer des e-mails. Afin de réduire ce risque, des solutions telles que SPF et DKIM peuvent être implémentées. SPF permet d'authentifier les adresses IP autorisées à envoyer des e-mails au nom de l'entreprise, tandis que DKIM signe numériquement les e-mails afin de garantir leur authenticité.

Protection possible

L'ajout de DKIM authentifie et vérifie les e-mails, renforçant ainsi la confiance et limitant les risques de fraude, de phishing et d'usurpation d'identité

Tableau récapitulatif

Menaces Probabilité Impact Estimation du risque Contre-mesures
Connexion au serveur Élevé Élevé Élevé Pare-feu
Accès aux mails Moyenne Moyen à élevé Élevé S/MIME
Spams Moyenne Moyen Moyen une white/black-list pour trier les emails rentrant
Stockage Faible Élevé Élevé Mise en place d'un volume docker
Spoofing Moyenne Moyen Élevé Utilisation de SPF/DKIM

Bibliographie

https://www.openhost-network.com/blog/fonctionnement-messagerie-exchange-server/ consulté pour la dernière fois le 21/5/2023 à 14h30

https://learn.microsoft.com/fr-fr/exchange/policy-and-compliance/smime/smime?view=exchserver-2019 consulté la dernière fois le 21/5/2023 à 14h53

https://learn.microsoft.com/fr-fr/system-center/orchestrator/standard-activities/pgp-encrypt-file?view=sc-orch-2022 consulté la dernière fois le 21/5/2023 à 15h01

https://learn.microsoft.com/fr-fr/microsoft-365/security/office-365-security/email-authentication-dkim-configure?view=o365-worldwide consulté la dernière fois le 21/5/2023 à 15h22

https://www.zdnet.fr/actualites/spamassassin-mode-d-emploi-39171310.htm consulté la dernière fois le 31/5/2023 à 18h07

Ainsi que le cours de Admin 2