Comment améliorer la sécurité des e-mails à l’aide de MTA-STS et SMTP TLS
Lorsque nous envoyons un e-mail, nous ne cherchons pas seulement à ce qu’il atteigne sa destination. Nous espérons également que notre vie privée soit respectée et qu’elle atteigne sa destination en maintenant son intégrité, de manière à ne pas être falsifiée. Ce que nous voulons, c’est que lorsque nous envoyons un e-mail, il soit crypté, afin qu’il ne puisse pas être lu ou manipulé par des cybercriminels. Une chose très importante est que dans le protocole SMTP, lorsque nous envoyons un e-mail, le cryptage est facultatif. Cela signifie que notre e-mail peut être envoyé en texte brut, et pour renforcer la sécurité, une norme relativement nouvelle a été créée qui n’est pas un autre MTA-STS dont nous parlerons ensuite.
Nous allons commencer à parler du protocole SMTP, de son origine, des raisons pour lesquelles nous avons besoin qu’il soit crypté et de ce que le nouveau protocole MTA-STS peut nous offrir.
Évolution de SMTP dans le temps
Le protocole SMTP vient de l’anglais Simple Mail Transfer Protocol dont on peut appeler la traduction comme protocole de transfert de courrier simple . Quant à son origine, elle remonte à l’année 1982, et c’est le protocole de messagerie que nous utilisons pour envoyer des emails entre différents ordinateurs, appareils mobiles comme les smartphones, etc.
Au fil du temps, SMTP a évolué et amélioré sa sécurité. Ainsi est né STARTTLS , qui est un protocole qui a été ajouté à STMP, dont la fonction est de permettre à un serveur de messagerie de dire à un autre qu’il souhaite envoyer un e-mail via un canal de communication crypté. De cette façon, nous sommes en mesure de convertir une connexion non sécurisée en une connexion sécurisée cryptée, en utilisant le protocole TLS. Ici, vous avez un aperçu simple du fonctionnement de SMTP chez les fournisseurs de services.
Aujourd’hui, le protocole STARTTLS est largement utilisé pour assurer la confidentialité dans l’authentification auprès du serveur de messagerie. De plus, lors de l’utilisation de ce protocole, les ports TCP impliqués dans la communication sont différents. Par exemple, SMTP utilise le port TCP 25, mais si nous utilisons SMTPS (avec STARTTLS), le port est 465 par défaut.
Rapports MTA-STS et SMTP TLS (TLS-RPT) pour améliorer la sécurité
Un problème très important que nous avons avec SMTP est que les e-mails peuvent être envoyés en texte brut car le cryptage est facultatif.
Pour améliorer la situation, un nouveau mécanisme appelé Mail Transfer Agent-Strict Transport Security, dont les initiales sont MTA-STS, a été créé. Cette norme assez récente permet aux fournisseurs de services de messagerie d’appliquer la sécurité de la couche de transport avec le cryptage TLS pour protéger les connexions SMTP. En outre, il vous permet également de spécifier si les serveurs SMTP d’envoi doivent refuser la remise des messages aux hôtes MX qui n’offrent pas TLS avec un certificat de serveur de confiance. L’avantage est qu’il a été démontré qu’il atténue avec succès les attaques de dégradation TLS et les attaques Man-in-the-Middle (MitM).
Un autre élément qui contribue à améliorer la sécurité est la norme SMTP TLS Reporting (TLS-RPT) et elle est documentée dans la RFC 8460 publiée en septembre 2018. Grâce à elle, elle nous permettra de signaler les problèmes de connectivité TLS rencontrés par les applications qui envoient. courriel . Ainsi, cela nous permettra d’avertir en cas de problème de livraison d’un email car il n’est pas crypté avec TLS.
Pourquoi devons-nous envoyer des e-mails cryptés
Le but est simple : nous voulons que notre email parvienne à ses destinataires sans que personne ne l’ait lu ou manipulé. Ainsi, la principale raison est d’améliorer la sécurité au niveau du transport lors de la communication SMTP, afin de garantir la confidentialité du trafic de messagerie. En ce sens, le cryptage des messages entrants qui nous sont adressés améliore également la sécurité des informations, puisque la cryptographie est utilisée pour protéger les informations électroniques. Pour cette raison, l’expéditeur et le destinataire bénéficient tous deux de cette amélioration de la sécurité. Un autre problème important est que les attaques Man-in-the-Middle (MitM), telles que les attaques de déclassement SMTP et d’usurpation DNS, sont de plus en plus fréquentes.
Attaques MitM et usurpation DNS
Une attaque Man-in-the-Middle ou attaque MitM est une attaque dans laquelle l’attaquant acquiert la capacité de lire, d’insérer et de modifier les communications à volonté. Ainsi, votre travail consistera à être capable d’observer et d’intercepter les messages entre les deux utilisateurs, puis de vous assurer qu’aucune des deux victimes ne sache que le lien a été rompu.
Comme nous l’avons déjà commenté précédemment, pour implémenter le cryptage dans le protocole SMTP, nous devons utiliser la commande STARTTLS. L’attaquant MITM peut tirer parti de cette situation en effectuant une attaque de rétrogradation SMTP sur la connexion SMTP. Le cybercriminel modifie la commande, la remplace ou la supprime. Donc, ce qui se passe, c’est que cela oblige le client à renvoyer cet e-mail en texte brut.
Une autre façon d’attaquer est une attaque d’usurpation DNS. Un détail très important que vous devez savoir est que DNS est un système non crypté. De cette façon, un cybercriminel agirait en remplaçant les enregistrements MX dans la réponse à la requête DNS par un serveur de messagerie auquel il a accès et est sous son contrôle. Cela détournerait alors facilement le trafic DNS circulant sur le réseau.
Ce qui se passerait ensuite, c’est que notre fournisseur de messagerie livrerait notre e-mail au serveur de l’attaquant. À ce stade, le cybercriminel peut accéder à ce message et le manipuler. Cet e-mail sera ensuite transmis au serveur du destinataire prévu, sans être détecté.
Obtenez toujours le cryptage TLS avec MTA-STS
Au moment où nous implémentons MTA-STS, les adresses MX sont obtenues via DNS et comparées à celles trouvées dans le fichier de stratégie MTA-STS, qui est envoyé via une connexion HTTPS sécurisée, ce qui va atténuer les attaques d’usurpation DNS. Par conséquent, si nous n’envoyons pas nos e-mails via une connexion sécurisée, ils courent le risque d’être interceptés ou manipulés. Pour résoudre ce problème, nous avons MTA-STS qui atténue avec succès les attaques cryptographiques et améliore la sécurité de nos informations en utilisant le cryptage TLS.
En résumé, MTA-STS nous propose :
- Transfert d’e-mails crypté via TLS.
- Si une connexion cryptée ne peut pas être établie, l’e-mail n’est pas remis. Cela n’envoie pas de texte clair.
- Les politiques MTA-STS servent en toute sécurité les adresses MX, ce qui rend les attaques d’usurpation DNS difficiles.
De plus, MTA-STS nous offre une protection contre les attaques de dégradation, l’usurpation DNS et MitM, résout divers problèmes de sécurité SMTP tels que les certificats TLS expirés.
L’importance d’activer TLS-RPT
Grâce à TLS-RPT , les propriétaires de domaine peuvent obtenir des rapports de diagnostic au format de fichier JSON sur les e-mails adressés à leur domaine. De cette façon, ils peuvent savoir s’ils sont confrontés à des problèmes de livraison liés à un downgrade ou à une autre attaque. Si nous activons TLS-RPT, nous obtenons ces avantages :
- Vous serez averti si un e-mail n’atteint pas votre domaine en raison d’un problème de livraison.
- Fournit des rapports de diagnostic détaillés qui nous permettent d’identifier le problème de livraison des e-mails pour une résolution dans les plus brefs délais.
L’adoption de MTA-STS et TLS-RPT est déjà en cours
Les principaux fournisseurs de services de messagerie comme Microsoft et Google le prennent déjà en charge. Google a été l’un des premiers à adopter ce protocole. L’adoption du MTA-STS par Google et d’autres grandes entreprises montre leur intérêt à disposer de protocoles sécurisés pour chiffrer les e-mails en transit.
Par conséquent, la meilleure façon de garantir la sécurité de nos e-mails, aujourd’hui, est d’utiliser le protocole MTA-STS avec TLS-RPT pour nous informer lorsqu’une défaillance se produit.