Pour gérer vos consentements :
Categories: Sécurité

Cisco et Yahoo créent DKIM pour combattre le Spam

La technologie de Cisco et Yahoo! a été baptisée Domain Keys Identified Mail (DKIM). Elle impose l’ajout d’une signature numérique chiffrée à tous les mails sortants, ce qui permet aux destinataires de vérifier l’identité des expéditeurs. Ainsi, une mauvaise corrélation entre l’envoyeur et la signature permettra d’identifier un spam voire un message destiné à une attaque de type « phishing » et ce courrier électronique pourra facilement être supprimé par le biais d’un filtre.

Le standard proposé proviens de l’union de deux technologie : le DomainKeys de Yahoo ! et l’Identified Internet Mail de Cisco. Les autres acteurs de l’industrie ayant contribué à la création de ce standard sont Alt-N Technologies, America Online, EarthLink, IBM, Microsoft et Verisign. Les membres de l’IETF devraient s’interroger sur l’approbation de ce standard dans le courant du mois lors d’une réunion à Paris. Si cette technologie est adoptée, alors elle sera disponible gratuitement. Pour utiliser ce standard, les serveurs de mails doivent posséder la fonctionnalité DKIM afin de déchiffrer les signatures et de vérifier leur contenu. De la même façon, les serveurs de mails emmeteurs doivent fournir une clé publique et privée afin de créer une signature unique. Microsoft est un des membres ayant contribué à l’établissement de DKIM. L’éditeur de Redmond avait déjà fortement appuyé la candidature du standard « Sender ID » proposé à l’origine par Sendmail. A ce propos, Microsoft à annonce l’intégration de la technologie « Sender ID » vers Novembre au sein de son service de messagerie Hotmail. Les messages qui seront donc envoyés vers les serveurs Hotmail ne comportant pas de champ « Sender Policy Framework (SPF) » seront marqués comme SPAM et placés en quarantaine. Ce champ SPF contient une liste de correspondance des serveurs de mails ayant une adresse IP unique. Si un email reçu dont l’adresse ip d’origine ne correspond pas à cette liste alors il sera considéré comme SPAM. Cependant, cette technologie trouve rapidement ses limites. Joseph Morel pour pour Vulnerabilite.com

Recent Posts

Oracle choisit l’expertise Java et SQL pour son « IA qui code »

Le voile est levé sur Oracle Code Assist. Présenté comme spécialisé en Java et SQL,…

11 heures ago

EPEI (Daniel Kretinsky) vise Atos : les axes directeurs de sa proposition

EPEI, la société d'investissement de Daniel Kretinsky, a déposé une offre de reprise d'Atos. En…

13 heures ago

Onepoint veut reprendre Atos : les grandes lignes de son offre

Onepoint, l'actionnaire principal d'Atos, a déposé une offre de reprise du groupe. En voici quelques…

16 heures ago

AWS prend ses distances avec VMware version Broadcom

Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans…

1 jour ago

Avec ZTDNS, Microsoft essuie les plâtres du zero trust appliqué au DNS

Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…

2 jours ago

Atos sur la voie d’un sauvetage ? Point de situation

Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…

2 jours ago