Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
technique:adminserv:mail:update_dkim [2021/01/07 01:03] qduchemitechnique:adminsys:mail:maintenance:update_dkim [2024/03/16 15:34] (Version actuelle) ppom
Ligne 3: Ligne 3:
 # Renouveler les clés DKIM # Renouveler les clés DKIM
  
-<bootnote>DKIM est un protocole permettant d'authentifier l'expéditeur du message et de vérifier son intégrité par des moyens cryptographiques. En savoir plus [[etudes:mail:protocoles:smtp:limites#dkim|ici]].</bootnote>+<bootnote>DKIM est un protocole permettant d'authentifier l'expéditeur du message et de vérifier son intégrité par des moyens cryptographiques. En savoir plus [[technique:old:etudes:mail:protocoles:smtp:limites#dkim|ici]].</bootnote>
  
 ## Motivation ## Motivation
Ligne 20: Ligne 20:
 Ceci étant, l'effet de bord est le suivant : des années après, on peut toujours valider l'authenticité et l'intégrité d'un mail, alors que celui-ci est arrivé à destination depuis bien longtemps.  Ceci étant, l'effet de bord est le suivant : des années après, on peut toujours valider l'authenticité et l'intégrité d'un mail, alors que celui-ci est arrivé à destination depuis bien longtemps. 
  
-<bootnote important>Avec DKIM, l'intégrité de mails piraté peut être vérifiée cryptographiquement pour une durée illimitée.</bootnote>+<bootnote important>Avec DKIM, l'intégrité et l'origine de mails piratés peut être vérifiée cryptographiquement pour une durée illimitée, sans que les utilisateurs puissent choisir, puisque c'est le serveur de soumission qui signe le mail.</bootnote>
  
 Or, le but originel de DKIM est d'empêcher des spammeurs de modifier un mail en transit par des relais non-sécurisés, ou de forger un faux mail. C'est essentiellement une mesure anti-spam, dont l'objectif n'a jamais été de garantir la [non répudiation](https://fr.wikipedia.org/wiki/Non-r%C3%A9pudiation) ou l'intégrité d'un mail à vie. Or, le but originel de DKIM est d'empêcher des spammeurs de modifier un mail en transit par des relais non-sécurisés, ou de forger un faux mail. C'est essentiellement une mesure anti-spam, dont l'objectif n'a jamais été de garantir la [non répudiation](https://fr.wikipedia.org/wiki/Non-r%C3%A9pudiation) ou l'intégrité d'un mail à vie.
Ligne 26: Ligne 26:
 <bootnote>Cette utilisation de DKIM n'est pas hypothétique : de nombreux mails leakés ont été authentifiés grâce à DKIM (voir [cet article de Wikileaks](https://wikileaks.org/DKIM-Verification.html)).</bootnote> <bootnote>Cette utilisation de DKIM n'est pas hypothétique : de nombreux mails leakés ont été authentifiés grâce à DKIM (voir [cet article de Wikileaks](https://wikileaks.org/DKIM-Verification.html)).</bootnote>
  
-La question n'est pas vraiment de discuter si cet effet de bord est souhaitable, mais plutôt de noter que ce n'est pas ce pour le protocole a été conçu ni ce à quoi on s'attend en envoyant un mail. Lorsque j'envoie un mail que je ne signe pas moi-même, je ne m'attends pas à ce que le serveur mail l'authentifie cryptographiquement à vie.+L'idée n'est pas vraiment de discuter si cet effet de bord est souhaitable, mais plutôt de noter que ce n'est pas le but de DKIM ni ce à quoi on s'attend en envoyant un mail. Lorsque j'envoie un mail que je ne signe pas moi-même, je ne m'attends pas à ce que le serveur mail l'authentifie cryptographiquement à vie.
  
-L'auteur de l'article argumente que cet effet de bord peut créer des incitatifs au piratage de mail et au chantage, bien que dans certains leaks on apprécier l'authentification.+L'auteur de l'article argumente que cet effet de bord peut créer des incitatifs au piratage de mail et au chantage. D'un autre côté, on pourrait argumenter que l'authenticité garantie par DKIM dans les mails concernant des scandales politiques est une bonne chose.
  
-<bootnote>L'argument consiste finalement à dire que le mail n'est pas censé empêché le **déni plausible** (ou *plausible deniability* en anglais), terme couramment employé dans les communications chiffrées pour désigner que malgré une forme d'authentification, personne ne peut prouver cryptographiquement que j'ai bien envoyé tel ou tel message. Par exemple, [Signal garantit le déni plausible](https://signal.org/blog/simplifying-otr-deniability/) : les messages peuvent avoir été écrits par l'une ou l'autre des parties d'une conversation sans que l'on puisse prouver quoi que ce soit.</bootnote>+<bootnote>L'argument consiste finalement à dire que le mail n'est pas censé empêcher le **déni plausible** (ou *plausible deniability* en anglais), terme couramment employé dans les communications chiffrées pour désigner que personne ne peut prouver cryptographiquement que j'ai bien envoyé tel ou tel message. Par exemple, [Signal garantit le déni plausible](https://signal.org/blog/simplifying-otr-deniability/) : les messages peuvent avoir été écrits par l'une ou l'autre des parties d'une conversation sans que l'on puisse prouver quoi que ce soit. Les utilisateurs de mail devraient pouvoir choisir s'ils souhaitent renoncer à vie au déni plausible.</bootnote>
  
 Pour éviter cet effet de bord, il faut donc : Pour éviter cet effet de bord, il faut donc :
Ligne 39: Ligne 39:
 ## Renouvellement ## Renouvellement
  
-Inspiré de [[technique:mail:dkim|la création d'une clé DKIM]].+Inspiré de [[technique:adminsys:mail:config:dkim|la création d'une clé DKIM]].
  
 ### Créer une nouvelle clé ### Créer une nouvelle clé
Ligne 71: Ligne 71:
 ### Publier la nouvelle clé publique dans le DNS ### Publier la nouvelle clé publique dans le DNS
  
-Le fichier `.txt` contient déjà l'enregistrement DNS pré-formaté, ce qui rend facile sa publication. Il suffit de le rajouter au fichier de zone et de redémarrer le serveur DNS. On trouvera un peu de documentation sur le serveur DNS de Picasoft [[technique:adminsys:dns|sur cette page]].+Le fichier `.txt` contient déjà l'enregistrement DNS pré-formaté, ce qui rend facile sa publication. Il suffit de le rajouter au fichier de zone et de redémarrer le serveur DNS. On trouvera un peu de documentation sur le serveur DNS de Picasoft [[technique:adminsys:dns:picasoft|sur cette page]].
  
 On peut ensuite vérifier que l'opération a bien fonctionné avec la commande suivante : On peut ensuite vérifier que l'opération a bien fonctionné avec la commande suivante :
  
 ``` ```
-dig -t txt <mAAAA>._domainkey.picasoft.net+dig -t txt <mAAAA>.picasoft.net._domainkey
 ``` ```
  
 ### Modifier le sélecteur utilisé par Postfix ### Modifier le sélecteur utilisé par Postfix
  
-La troisième étape est de modifier la clé DKIM utilisée par Postfix. À ce jour, la modification se fait dans le [docker-compose.yml](https://gitlab.utc.fr/picasoft/projets/dockerfiles/-/blob/master/pica-mail/docker-compose.yml) du serveur de mail, via la variable d'environnement `DKIM_SELECTOR`.+La troisième étape est de modifier la clé DKIM utilisée par Postfix. À ce jour, la modification se fait dans le [docker-compose.yml](https://gitlab.utc.fr/picasoft/projets/services/mail-system/-/blob/master/docker-compose.yml) du serveur de mail, via la variable d'environnement `DKIM_SELECTOR`.
  
 Une fois la modification faite, on redémarrage le conteneur Postfix. Une fois la modification faite, on redémarrage le conteneur Postfix.
  • technique/adminsys/mail/maintenance/update_dkim.1609977809.txt.gz
  • de qduchemi