DKIM Oversigning pour aider à éviter les attaques de répétion
Oiseau
9 avr. 2022
1 min read

Points Clés
Les attaques par relecture DKIM se produisent lorsque les attaquants réutilisent un e-mail précédemment valide, signé DKIM, mais ajoutent ou modifient des en-têtes (comme À, De ou Sujet) pour tromper les fournisseurs de messagerie afin d'accepter le message.
Le sursignage DKIM protège contre cela en signant des en-têtes supplémentaires—y compris des sensibles—qu'ils soient remplis ou non, empêchant les attaquants d'injecter des en-têtes falsifiés qui ne sont pas couverts par la signature.
Bird Cloud sursigne désormais les en-têtes DKIM par défaut, éliminant un vecteur majeur d'attaque par relecture pour tous les expéditeurs utilisant la plateforme.
Le sursignage garantit que les fournisseurs de messagerie peuvent vérifier qu'aucun en-tête protégé n'a été ajouté ou manipulé après l'envoi.
Cette amélioration aide à maintenir la confiance avec les expéditeurs sensibles à la sécurité et renforce l'intégrité des e-mails de bout en bout.
Le sursignage DKIM est une amélioration de la sécurité en coulisses qui ne nécessite aucune action de la part des clients.
Il complète d'autres couches d'authentification telles que SPF, DMARC et TLS pour créer une posture de sécurité des e-mails plus résiliente.
Les attaques par relecture sont particulièrement problématiques pour les ESP réputés car les attaquants exploitent leur bonne réputation d'envoi—le sursignage ferme cette brèche.
Points forts des Q&A
Qu'est-ce qu'une attaque par rejeu DKIM ?
C'est lorsqu'un attaquant prend un email légitime signé DKIM et le renvoie (« rejoue ») avec des en-têtes modifiés dans l'espoir que l'e-mail passe toujours la validation DKIM.
Comment DKIM oversigning aide-t-il à prévenir les attaques par rejeu ?
La signature en excès ajoute des en-têtes sensibles (To, From, Subject), même s'ils sont vides, de sorte que les attaquants ne peuvent pas ajouter de nouvelles versions de ces en-têtes sans briser la validation DKIM.
Quels en-têtes sont généralement signés en excès ?
Les plus sensibles : To, From, et Subject—les en-têtes les plus couramment ciblés par les attaquants.
Pourquoi l'oversigning est-il nécessaire si DKIM est déjà sécurisé ?
Le DKIM standard ne signe que les en-têtes que vous spécifiez ; les attaquants peuvent exploiter les en-têtes non signés. La sursignature comble cette lacune.
Est-ce que l'oversigning DKIM affecte l'affichage des emails pour les destinataires ?
Non. C'est une amélioration de la sécurité du backend et cela ne change pas l'apparence des emails pour les utilisateurs finaux.
La question de savoir si l'oversigning nécessite une configuration supplémentaire de la part des clients.
Non. Bird Cloud applique désormais automatiquement la resignature DKIM sur l'ensemble de la plateforme.
Pourquoi les Email Service Providers (ESPs) sont-ils une cible commune ?
Les attaquants exploitent la forte réputation de domaine des ESP réputés afin que leurs e-mails rejoués aient plus de chances d'atterrir dans les inbox.
L'oversigning peut-il casser la livraison des emails ?
Non—la sur-signature est conforme aux normes DKIM et les fournisseurs de boîtes aux lettres la soutiennent pleinement.
L'oversigning est-il compatible avec SPF et DMARC ?
Oui. Cela renforce l'authentification globale en réduisant une faiblesse liée au DKIM.
L'oversigning affecte-t-il la performance des emails ou la vitesse d'envoi ?
L'effet est négligeable ; les avantages en termes de sécurité l'emportent largement sur la petite étape supplémentaire de signature.
Les attaquants peuvent-ils encore manipuler les en-têtes après une sursignation ?
Ils peuvent essayer, mais toute modification des en-têtes sursignés entraînera l'échec de la validation DKIM—arrêtant l'attaque.
Pourquoi mettre en œuvre l'oversigning maintenant ?
À mesure que la prise de conscience des attaques par rejeu augmente, les expéditeurs soucieux de la sécurité s'attendent à des protections par défaut plus robustes. La surréflexion aligne Bird sur les meilleures pratiques de sécurité.



