Blog d'un Éternel Geek

Les courriels, la communication Internet par excellence

http://vivageek.com/data/images/com/mailintro.jpg

 

J'aime parler communication, car, d'une part, ce sujet est le thème récurrent de mon blogue (enfin celui-ci), et, d'autre part, il est la fondation de toute société.

 

Prenez Internet, sans communication, il n'aurait pu exister ou même continuer d'exister. Vous serez d'accord avec moi pour dire que son évolution a été parallèle à celle des systèmes de communication.

 

Regardez dernièrement mon livre parler de web2.0 à web5.0, on remarque pour celles et ceux qui l'ont lu, que la communication est la pierre angulaire d'Internet.

 

Vous allumez votre PC, la première chose que vous faites est communiquée, vous ne me croyez pas et pourtant votre ordinateur à expliquer dans son langage informatique approprié à votre système d'exploitation qu'il allait lancer certaines applications nécessaires à son démarrage.

 

Si vous avez Windows, ne vous inquiétez pas, c'est une vraie pipelette. Si votre ordinateur ne pouvait communiquer, vous n'auriez qu'un écran noir vide de sens.

 

Le trou noir est dans son concept le plus basique, un non-sens de l'univers. Une parcelle qui ne peut pas communiquer avec son environnement.

 

Ne vous inquiétez pas, je ne parlerais pas quantique cette fois-ci. Mais nous allons essayer ensemble de réfléchir sur le protocole SMTP et en particulier sur la messagerie de l'Internet.

 

Je vous propose le plan suivant qui décomposent les points essentiels autour dus quels s'articulera mon article.

 

 

I - Présentation générale de la messagerie
1 - Historique
2 - L'adresse électronique
3 - La place de la messagerie
II - Protocoles de messagerie
1 - Trajet d'un courriel
2 - Principe de la communication en temps réel
III - Evolution des messages
1 - Structure d'un message
IV - POP3 & IMP4
1 - Lire le courrier sans le rapatrier
2 - Traiter les messages à distance
3 - Le serveur de messagerie est davantage
4 - Un frontal web pour un accès souple
V - Format Stockage
1 - Le stockage a aussi son format
2 – Format Mime
VI – Communiquer avec le serveur
1 - L'accès au serveur de courrier
2 - Filtrage
3 - Wrappers
4 - PGP
5 - SSL/TLS le protocole sécurisé pour SMTP
VII - Spam
1 - Traçage de cet e-mail
2 - ALIAS
3 - Définition Routage email
VIII - Bounce
1 - Les Acteurs du mail
2 - Comment bien configurer son serveur de mail ?

 

 

 

I - Présentation générale

 

1- Historique

 

 

Le courriel a été inventé, en 1982, par Éric Allaman, il s'appelait alors "sendmail". En quelque sorte, il est le premier vrai serveur de messagerie électronique, construit dans le dessein de délivrer des courriels à ce qui était l'ancêtre d'Internet: ARPANET.

 

Il y a toujours comme tout fait historique des controverses sur le début de la messagerie internet, mais on peut dire que ce résumé apporte l'essentiel de ce qu'il est faut savoir.

 

Déjà, réseau et communication faisait bon ménage. Il est à souligner historiquement parlant, la véritable date est 1965, que sur des réseaux privés grâce au système Time-sharing System (CTSS) de la fameuse Institut de Technologies du Massachusetts (MIT).

 

Il faut avouer que son émancipation a été le fait de pirate informatique souhaitant communiquer à travers le pays à travers des réseaux privés, ce qui s'ensuit fut le fameux premier courrier électronique d'Allman.

 

Voila grosso modo pour placer le courriel dans son contexte. Je ne m'attarde pas sur ce point, il y a Wikipédia pour cela.

 

2- L'adresse électronique

 

On a vu dans mon précédent article que sur le réseau tout était affaire de normes. De toute façon, la normalisation est partout (ce qui permet d'avoir un guide de règles applicables pour tous), et en particulier sur la messagerie électronique.

 

L'adresse Email ou courriel est en quelque sorte le lien qui va permettre de communiquer d'une messagerie vers une autre.

 

La norme est révisée quotidiennement et dépend du RFC tout comme on l'avait vu pour HTTPS.

 

RFC pour Request For Comments ou l'une clé du monde libre. Très simplement, c'est la documentation (en anglais), qui décrit les normes et protocoles (règles de communications) utilisés par Internet : les premiers RFC datent de 1969... Comme quoi les NTIC ne sont plus "nouvelles" puisque certaines ont plus de 30 ans.

 

On la connaît ainsi :

 

 

http://www.rfc-editor.org/rfc/rfc6530.txt

 

 

<nom> @ <Nom de Domaine> . <Extension affilié au Domaine>

C'est la base de toute adresse, on peut trouver par exemple :

 

Cependant, on peut associer un nom de domaine, si on en est le propriétaire comme :

 

 

Lorsque vous avez eu votre installation réseau et branchez votre box, avec votre petit papier, vous avez reçu de votre FAI une adresse électronique de contacts comme, par exemple :

 

et ainsi de suite.

 

J'espère que vous n'avez pas utilisé cette dernière pour vous inscrire sur diverses sources, forums, blogues, sites,… sur Internet, et avaient eu l'intelligence d'en créer une autre plus jetable. Vous seriez irrémédiablement sujet au spam, il est de ce fait préférable d'utiliser des courriels dits "sacrifiables".

 

Nous verrons dans le dernier paragraphe, comment faire et pourquoi.

 

Ce que peu savent, car je pense que l'on ne s'intéresse pas à lire toutes ces normes qui changent continuellement de standards, c'est que l'ont peu avant @ utiliser diverses syntaxes dont certaines assez farfelues ou complexes.

 

Une adresse courriel se compose donc de :

 

  • Une partie locale : Elle correspond au nom d'une personne ou d'une société (marque, domaine,…)
  • Un caractère séparateur : Correspond à l'arobase @
  • Un Nom de Domaine : l'adresse du serveur qui héberge la messagerie.

 

On peut utiliser tous les caractères suivants pour construire la partie locale :

 

  • !#$%&'*+-/=?^_`.{|}[]@"~
  • Un Espace
  • Des lettres (majuscules ET minuscules, mais c'est le serveur qui décide s'il distingue ou pas)
  • Des chiffres

 

 

"Jhon est [disons-le] un grand homme"@domaine.com est valable.

 

 

Autant, on peut jouer à volonté sur la partie locale, autant on ne pourra enlever le séparateur et surtout le nom de domaine valide avec son extension.

 

Sur l'exemple suivant on a : JHONNY(1+2)*5/rappelle-toi= et pourtant on respecte toujours les normes RFC sans problème.

 

Attention, tout est possible mais il faut que le serveur accepte le type de syntaxe utilisé par votre adresse. Cela ne voudra pas dire qu'elle est invalide, juste filtrer par ce serveur.

 

 

3-La place de la messagerie

 

 

Selon Frame IP, les protocoles réseaux dont dépendent la messagerie se situe juste avant Internet & ICMP. Cela nous permet de visualiser un peu cette chaîne méthodique. http://www.frameip.com/rfc/rfc791-fr.php

 

+------+ +-----+ +-----+ &n 1000 bsp;   +-----+ |Telnet| | FTP | | TFTP| ... | ... | +------+ +-----+ +-----+     +-----+    |   |         |           |      +-----+     +-----+     +-----+      | TCP |     | UDP | ... | ... |      +-----+     +-----+     +-----+      |           |           |     +--------------------------+----+     |   Protocole Internet & ICMP   |     +--------------------------+----+       |       +---------------------------+       | Protocole de réseau local |       +---------------------------+

 

PILES DE PROTOCOLES

                                                                    

COUCHES

                                               PROTOCOLES

Application

Gopher, Telnet, SSH, FTP, HTTP, HTTPS, NNTP, DNS, SNMP, SMTP, POP3, IMAP, IRC, VoIP, WebDAV, SIMPLE, …

 

 

Présentation

 

Videotex, Unicode, MIME, HTTP/HTML, XML, TDI, ASN.1, XDR, UUCP, NCP, AFP, SSP, SSL, TLS, …

 

Session

RTSP, H.323, SIP, NFS, Netbios, CIFS, AppleTalk, …

Transport

TCP, UDP, SCTP, RTP, SPX, TCAP, DCCP, …

 

Réseau

NetBEUI, IPv4, IPv6, ARP, IPX, BGP, ICMP, OSPF, RIP, IGMP, IS-IS, CLNP, WDS, …

Liaison

Ethernet, Anneau à jeton, LocalTalk, FDDI, X.21, X.25, Frame Relay, BitNet, CAN, ATM, Wi-Fi, …

 

 

 

 

II - Protocole de messagerie

 

Avant de causer format, on va étudier ensemble, comment s'effectue l'envoi d'un courriel.

 

http://vivageek.com/data/images/com/mail2.png

 

 

http://vivageek.com/data/images/com/mail.png
 

Comme on peut le voir, le cheminement est simple et, pourtant, il utilise deux protocoles pour atteindre ses objectifs.

 

D'une part, SMTP afin de transmettre le courriel rédigé vers le serveur (le nôtre), puis toujours SMTP pour transmettre à notre destinataire (Serveur cible), et finalement il est stocké dans une base de données. Le destinataire se connecte à son serveur de messageries, puis il va grâce cette fois-ci au protocole pop3 pouvoir lire son courriel reçu.

 

C'est simplissime, mais cela demande des opérations complexes en interne qui pour nous ont un impact temporel négligeable.

 

La communication est bien réelle, on voit comment l'être humain est passé de la poste à internet. Pourquoi ?

 

 

2 – Principe de la communication en temps réel

 

 

Je pense qu'il a besoin de rationaliser l'objet et surtout par principe d'automatisation. On déteste réaliser les mêmes opérations fastidieuses tous les jours. Le transfert de courriers et son relevage sont des opérations mécaniques et physiques, l'humain du 21e siècle préfère la communication web qui lui laisse plus de manœuvre temporel.

 

Sachez que RFC gère également toutes ces opérations :

 

  • L'envoi,
  • La réception
  • La structure des adresses
  • Le format des lettres

 

 

Le courriel a un aspect qui le place devant notre chère enveloppe cachetée : le temps réel.

 

On peut presque communiquer par courriel interposé. On envoie un courriel de demandes d'un papier administratif et la société vous renvoie la réponse presque instantanément. Quinze minutes plus tard vous l'avez rempli et renvoyé.

 

Pour la poste, il aurait fallu plus d'une semaine dans le meilleur des cas.

 

3 – Protocoles

 

 

Le courriel est une affaire de protocole. IP signifie Internet Protocole et il est géré en partie par deux en particulier qui se place au-dessus de la pile : UDP et TCP.

 

Je pense que vous en avez déjà entendu parler. La différence fondamentale entre les deux est que le TCP garantit l'agencement des données et au pire les réordonne. Vous comprenez que pour gérer le serveur de messagerie, on a alors adhéré à ce protocole plutôt qu'à l'UDP.

 

Lorsque l'on a une connexion entre deux serveurs en vue d'un échange de courriels, on passera par un canal de communication. Mieux que des mots, j'ai scanné ce schéma qui vous explique en détail, ce qui se passe.

 

 

http://vivageek.com/data/images/com/mailprotocoles.png

 

On voit, le cheminement depuis le webmail = Hotmail, Gmail, … du contenu jusqu'à la zone de stockage qui dépend d'un serveur pop3 ou IMP4, puis lorsque le destinataire prend connaissance de son courriel sur sa messagerie électronique SMTP.

 

 

III-Evolution des messages

 

 

Comment sont représentés nos messages et surtout comment sont, ils sont perçus par nos machines. Depuis l'envelopper timbré, on a vu que le message avait beaucoup évolué et ceci en peu de temps.

 

Certains ne se rendent pas compte, qu'il a fallu des siècles à l'homme pour apprendre à communiquer de façon verbale, certains de mes articles tiennent lieu sur ce que l'on appelle l'essence de la communication.

 

Pourtant, il n'a fallu que quelques dizaines d'années pour que l'homme mette en place Internet et surtout un réseau de communication inter- serveur.

 

Ce message possède sa propre architecture, encodage mais surtout sa propre structure.

 

 

1 -Structure d'un message

 

 

En tête

 

Format des lignes d'en-tête

– FROM: expéditeur

– TO: destinataire(s)

– CC: copie à

– BCC: copie aveugle

– REPLY-TO: adresse de réponse

– ERROR-TO: adresse en cas d’erreurs

– DATE: date expédition

– RECEIVED informations de transferts

– MESSAGE-ID: identificateur unique de msg

– SUBJECT: sujet

 

Corps (le texte de la lettre)

 

Suivit du Contenu : suite de lignes terminées par CR/LF

Pour voir le code structurel d'un message, il suffit dans votre webmail par exemple de rechercher l'onglet qui le propose.

 

http://vivageek.com/data/images/com/mail3.png
 
 
 

IV - Pop3 & imp4

 

 

Permet la recherche serveur, compatible avec la plupart des webmails. S'il y a une erreur le courriel sera renvoyée vers votre serveur.

 

Hotmail et bien d'autres utilise ce protocoles de nos jours et délaissent pop3.

 

Il a bien d'autres avantages comme :

 

1 - Lire le courrier sans le rapatrier


Le protocole Imap (Internet Message Access Protocol) permet de lire et de traiter sa lettre sans nécessairement le rapatrier dans son client de messagerie. Cette fonction le distingue de POP3 (Post Office. Protocole), mode d'interrogation des boîtes aux lettres plus ancien et plus rudimentaire : le message est copié sur le poste client, puis effacé du serveur. Grâce à Imap, un message lu reste accessible, notamment à partir d'autres postes clients.

 

2 - Traiter les messages à distance


Depuis son poste client, l'internaute prévisualise ses messages et choisit de les copier partiellement sur son disque dur, en excluant, par exemple, des pièces jointes jugées trop lourdes. Le marquage des messages stockés sur le serveur - lu, effacé, répondu, etc. - s'effectue à distance. De plus, suprême raffinement, les messages peuvent être rangés dans des dossiers partagés.

 

3 - Le serveur de messagerie est davantage sollicité


Contrairement à POP3, qui sollicite surtout le poste client, Imap déporte le traitement et le stockage des messages sur le serveur. La configuration de ce dernier doit donc être adaptée. Pour éviter toute saturation, les entreprises et fournisseurs de services internet mettent en place des politiques visant, par exemple, à limiter la taille des boîtes aux lettres. Toutefois, celles-ci atteignent quand même couramment plusieurs dizaines de mégaoctets.

 

4 - Un frontal web pour un accès souple


Les serveurs de messagerie se voient de plus en plus souvent agrémentés d'un frontal web, voire WAP pour faciliter l'accès aux boîtes aux lettres. La consultation du courrier s'effectue depuis un logiciel de navigation standard et ne requiert plus de client de messagerie.

 

 

V - Format Stockage

 

 

1 - Le stockage a aussi son format

 

  • Mailbox : c'est un fichier qui contient tous les mails stockés à la suite.
  • Maildir : Créer un fichier par mail : tmp-cur (déjà lu)-new (arrivant).

 

Il est clair, et je pense que vous avez vite compris, que Maildir est bien plus efficace que. Mailbox. Dans ce cas, on a chacun de nos mails rangés dans un fichier, plus pratique à ne consulter qu'un amalgame de mail à la queue leu-leu.

 

2 – Format Mime

 

 

Le format Mime est le format mail défini par les normes. (encore , hé oui) RFC 2822. C'est le format texte traduit en ASCII 7 bit , formats de données, qui est créé en deux parties (en tête et contenu) envoyé entre les serveurs de messagerie.

 

 

On dit que MIME étend en quelque sorte les fonctions de SMTP en y incluant du contenu : texte, document. (PDF, doc,…), des vidéos, voire même des images.

 

Les images seront encodées en binaire, seuls les ordinateurs liront et comprendront ce contenu binaire qui nous sera restitué en format normal ensuite à réception : JPEG, PNG,…

 

Voici le lien du support Microsoft qui traite de MIME, tout y est clairement expliqué : https://support.microsoft.com/fr-fr/kb/836555

 

 

Voici un exemple concret qui présente un aspect commun au courriel :

 

Les "Received" indiquent le chemin suivi, dans l’ordre inverse. Ils sont ajoutés par les machines (relais SMTP) à travers lesquelles le message a transité. Donc, ne vous étonné pas le jour où vous regardez le code d'un message de trouvez plusieurs Received.

 

Received: from SMTP server (server1.example1.com IP address)
by Receiver SMTP version 1.0 (server2.example2.com IP address);
Mon, 29 Sep 2015 08:42:42 -0500 (EST)
Message-ID: <>
From: "User1" <> (RFC 2822 sender)
To: "User2" > (RFC 2822 recipient)
Subject: Ce message est un test du serveur.
Date: Mon, 29 Sep 2015 13:46:54 +0100
MIME-Version: 1.0
Content-Type: multipart/mixed;
boundary="----=_NextPart_000_005A_01C27E88.79B98A90"
X-Priority: 3
Return-Path: 
X-OriginalArrivalTime: 29 Sep 2015 13:45:00.0541 (UTC)
FILETIME=[35F0A2D0:01C27E88]

 

Ceci est un message en plusieurs parties au format MIME (Si vous voyez ce message dans le corps, il y a un problème. Notez qu'il n'y a pas l'espace ou CRLF dans les en-têtes dans le texte précédent. Il doit n'y avoir aucun espace jusqu'au corps du message lui-même)

 

This is a multi-part message in MIME format (If you see this in the message body, there is a problem. Notice there is no space or CRLF in the headers in the previous text. There must be no space until the message body itself)

 

Ce message est au format MIME. Étant donné que votre lecteur de messagerie ne comprend pas ce format, tout ou partie de ce message peut ne pas être admissible. (Si vous voyez ceci dans le corps du message, il y a un problème)

 

This message is in MIME format. Since your mail reader does not understand this format, some or all of this message may not be eligible. (If you see this in the message body, there is a problem)

 

------=_NextPart_000_005A_01C27E88.79B98A90 (Boundary)
Content-Type: text/plain;
charset="iso-8859-1"
Content-Transfer-Encoding: 7bit

 

 

Can you see me now??! (This is the text of the message. You see this in your mail client.)

Pouvez-vous me voir maintenant??! (Ceci est le texte du message. Vous voyez dans votre client de messagerie.)

 

------=_NextPart_000_005A_01C27E88.79B98A90
Content-Type: image/jpeg;
name="Haloweenpictures.jpg"
Content-Transfer-Encoding: base64 (All attachments in Exchange 2000 Server are encoded by using base64 and bloat 33%.)
Content-Disposition: attachment;
filename="Haloweenpictures.jpg"
/9j/4AAQSkZJRgABAQEBLAEsAAD/2wB/9j/4AAQSkZJRgABAQEBLAEsAAD/2wB (Base64 data in raw format. This is the picture being encoded in binary format; to be repackaged later back as a picture.) (Base64 données au format RAW Telle est l'image étant codée au format binaire; être reconditionné tard dos comme une image.)
/9j/4AAQSkZJRgABAQEBLAEsAAD/2wB/9j/4AAQSkZJRgABAQEBLAEsAAD/2wB
/9j/4AAQSkZJRgABAQEBLAEsAAD/2wB/9j/4AAQSkZJRgABAQEBLAEsAAD/2wB
------=_NextPart_000_005A_01C27E88.79B98A90—

 

Pour résumer MIME permet de :

 

  • Reconnaître et afficher du texte US-ASCII,
  • Reconnaître les autres jeux de caractères,
  • Permet de sauvegarder les contenus non reconnus dans un fichier pour traitement ultérieur.
  • Reconnaître et afficher les contenus de type Message/RFC822
  • Reconnaître le type Multipart/mixed
  • Reconnaître le type Multipart/alternative
  • Traiter les Multipart non reconnus comme Multipart/mixed
  • Décoder les contenus de Application/* si l'encodage quoted-printable ou base64 est utilisé, puis offrir de sauver le résultat dans un fichier.

 

 

VI – Communiquer avec le serveur

 

 

1 - L'accès au serveur de courrier

 

 

L'accès à un service de messagerie peut se faire de différentes façons :

 

   Sous Unix : sans interface graphique (i.e. sans navigateur), en, utilisant directement les commandes Unix (mode d'accès réservé aux informaticiens) ;

 

   Par un logiciel consacré à la messagerie : Eudora, Outlook, Pegasus, Microsoft Mail, Quickmail, Thunderbird, etc.

 

   Par un navigateur intégrant un module de messagerie : Netscape Messenger.

 

   Par les Fournisseurs d'Accès Internet, intégrant des services de messageries : AOL, Wanadoo...

 

Par des passerelles WebMail :

 

       Portails, outils de recherche, sites divers (Yahoo, Google Mail, Caramail, etc.) offrant un compte de messagerie.

 

       Entreprises, universités, organismes..., offrant une passerelle de messagerie sur le web : un Web/Mail.
http://vivageek.com/data/images/com/mailoutlook1.png
 
 
http://vivageek.com/data/images/com/mailoutlook3.png
http://vivageek.com/data/images/com/mailoutlook4.png
 
 

Ainsi, ce vaste réseau de communication interpelle plusieurs serveurs, plusieurs protocoles et les ports associés, il est logiquement sujet à la convoitise des pirates.

 

 

Les pirates vont tout mettre en œuvre pour avoir un maximum de courriels légitimes et valides. Pour ce faire, ces spammeurs ou spammeur suivant les cas de figure vont soit pirater une plate-forme pour récupérer une base de données avec des courriels, soit l'acheter à d'autres pirates et compléter celles qu'ils ont déjà.

 

 

En effet, c'est énorme le trafic de courriels, surtout lorsqu'ils sont directement liés à vos FAI qui garantissent de vous toucher à coup sûr.

 

Ne vous ai-je pas dit de ne jamais l'utiliser.

 

Pour ce faire, les programmeurs informatiques ont mis au point des défenses anti-spams appelé filtrage.

 

 

2 - Filtrage

 

 

Pour filtrer les courriels, on utilise le langage Sieve. Des extensions ou plugicielles existent et sont largement utilisées afin de protéger votre serveur de messagerie.

 

Simple comme bonjour :

 

STMP à Serveur Sieve à Stockage

← Require File → Applique les règles de filtrage ou répond directement

Le serveur Sieve se nomme Manage Sieve et travaille sur le port 4190 TCP.

 

Donc, si l'on reçoit un message, il va être traité grâce au programme écrit en Sieve, ensuite il va soit être stocké, soit classer spam, soit recevra une réponse automatique (fonction répondeur).

 

Voyons un exemple simple de Sieve :

 

require "fileinto"; 
# Déplacer les messages venant de « serveurspam.com » dans le courriel vers le répertoire « desktop »
if header :contains "From" "serveurspam.com"
{
fileinto "desktop";
}

 

  • ManageSieve est utilisé pour gérer le filtrage à partir de la collection de script d'un utilisateur. Il présente les avantages suivants via le système de fichiers:
  • Pas besoin de laisser les utilisateurs se connecté via FTP / SFTP / etc, ce qui pourrait être difficile, surtout avec les utilisateurs virtuels.
  • ManageSieve est un protocole standard, afin que les utilisateurs puissent gérer leurs clients en utilisant des scripts ManageSieve (espérons-le) conviviaux. De nombreux webmails incluent déjà un client ManageSieve.
  • Les Scripts sont compilées avant qu'ils ne soient installés, ce qui garantit que le script téléchargé est valide. Cela empêche un utilisateur d'installer, par inadvertance, un script Sieve cassé.

 

 

 

 

3 - Wrappers

 

 

Rappelez vous au début je parlais de temps réel. Ce qui indique qu'une réponse se fait instantanément, ce qui n'est pas le cas, j'en conçois. La rapidité envoi/réponse est variable suivant notre connexion, mais l'on peut gérer nos courriels en temps réel et pour cela, il existe les wrappers.

 

 

Dans la technologie de l'information, un wrapper précède ou encadre les données principales ou un programme qui met en place un autre programme afin qu'il puisse s'exécuter avec succès. Je sais, ce n'est pas évident ainsi défini.

 

 

Pour cela, voyons un exemple simple avec des termes que vous devez connaître.

 

Prenons une URL (Uniform. Ressource Locator), vous utilisez des adresses qui vous permettent d'accéder à des sites. Mais ces mêmes sites sont hébergés sur des serveurs, un peu comme notre messagerie électronique. Ils possèdent leurs propres protocoles 80 http.

 

Jusque-là rien de bien compliqué je l'avoue, on est dans un terrain connu, mais vous allez vite comprendre le point commun avec mes rabais et direz oui mais bien sûr !

 

Vous rentrez votre URL http://page_web.com et allez sur la page web en question, cette commande encadre un système de commande qui va demander au serveur de lui parler, de communiquer avec un langage web qu'il comprend à base de HTML, CSS, PHP, SQL, … On peut donc dire qu'HTTP enveloppe (wrap)le système qui met en route le programme de diffusion de notre page web et par cause à effet, il est un Wrapper.

 

Du coup, si l'on cherche un peu, on en trouve un second assez rapidement de wrapper connu : FTP.

 

Dans la technologie de base de données (MYSQL,…), un Wrapper peut être utilisé pour déterminer qui a accès à regarder ou à modifier les données qui est enveloppé.

 

Vous voyez c'est simple, je suis persuadé que, prochainement, vous trouverez de nouveaux exemples.

 

4 - PGP

 

Ce sont des logiciels de chiffrements crypto utilisés par les courriels. On envoie le message chiffré et de l'autre côté le destinataire qui doit posséder bien entendu, le même logiciel va le déchiffrer en clair.

 

C'est autorisé depuis peu en France.

 

En voici le principe :

 

http://vivageek.com/data/images/com/mailpgp.png

 

 

 

Et voici une sélection de ce type de programme :

 

TrueCrypt – n'est plus maintenu par ses auteurs depuis le 28 mai 2014

TrueCrypt est le logiciel de chiffrement open source de référence. Il chiffre les fichiers, répertoires et tout le contenu des disques (durs, flash, virtuels) à la volée (avant leur écriture) sous Windows, Mac OS X et Linux. Outre de nombreux algorithmes (Blowfish, AES, CAST5, Tripe DES, etc.), TrueCrypt masque les éléments chiffrés (stéganographie). Votre clé USB ou votre disque dur disparaissent purement et simplement. Un patch permet de franciser le logiciel.
Système d'exploitation supporté : Windows 2000 / XP / 2003 / Vista, Linux 2.5 / 2.6, Mac OS X 10.1
• Poids : 3,1 à 5,2 Mo selon le système d'exploitation
• Algorithmes : AES 256, Serpent, Twofish, Blowfish, CAST5, Triple DES
• Prix : gratuit
En savoir plus

 

 

Private Disk Light 1.22

Basé sur le populaire Private Disk de Dekart, Private Disk Light vous permet de créer une zone sécurisée pour toutes vos données de travail et de les échanger avec d'autres personnes. Private Disk Light vous permet de créer un ou plusieurs disques virtuels sécurisés sur votre disque dur. Les informations stockées dans cette zone sécurisée sont automatiquement cryptées et ne peuvent être décryptées qu'avec le bon mot de passe. Sans le mot de passe, il est impossible d'accéder et de décrypter les informations d'un disque sécurisé. Private Disk Light emploie l'algorithme AES. Après quelques minutes d'installation, le cryptage s'effectue automatiquement lors de la copie des fichiers sur le disque sécurisé. Bien qu'il ne soit pas open source, ce logiciel est gratuit.
• Système d'exploitation supporté : Windows 9x, Me, NT4, 2000, XP, 2003, Vista
• Poids : 0,276 Mo
• Algorithmes : AES 256
• Prix : gratuit
En savoir plus

 

 

AxCrypt 1.6.4.4

AxCrypt permet de crypter un fichier ou un dossier d'un simple clic droit. Le menu contextuel est d'ailleurs la seule interface proposée par ce logiciel. Ne s'appuyant "que" sur 128 bits, l'algorithme de chiffrement (AES) est cependant assez solide pour protéger la plupart des données. Parmi les fonctionnalités intéressantes, Axcrypt peut créer un exécutable qui contient à la fois le(s) fichier(s) crypté(s) et le logiciel. On peut ainsi transmettre ou déplacer les données protégées plus facilement. Et contrairement à certains outils concurrents, Axycrypt ré-encode automatiquement le fichier dès que celui-ci a été modifié. Ce logiciel lire (GPL) est gratuit et disponible en français.
• Système d'exploitation supporté : Windows 9x, Me, NT4, 2000, XP, Vista
• Poids : 1,45 Mo
• Algorithmes : AES 128
• Prix : gratuit
En savoir plus

 

 

Crypt3

Crypt3 est une application réservée au Macintosh. Basé sur l'algorithme AES 256 bits, Crypt3 encode et décode des fichiers et des dossiers à l'aide d'un mot de passe fourni par l'utilisateur. Les versions précédentes utilisaient un chiffrement de 448 Bits basé sur Blowfish. L'interface est simple et claire et l'encodage est rapide.
• Système d'exploitation supporté : Mac OS X 10.3
• Poids : 191 Ko
• Algorithmes : AES 256.
• Prix : gratuit
En savoir plus

 

 

dm-crypt

dm-crypt est un petit utilitaire qui interface la librairie crypto de Linux afin de créer de nouveaux périphériques dans /dev pour chiffrer et déchiffrer des fichiers sur le disque dur. dm-crypt utilise par défaut l'algorithme AES 256 bits.
• Système d'exploitation supporté : Linux 2.6
• Algorithmes : AES 256
• Prix : gratuit
En savoir plus

 

 

GnuPG 1.4.9

GnuPG est un logiciel de chiffrement et de signature de fichiers et d'e-mails. Disponible pour Linux, Mac OS et Windows, ce logiciel est libre et gratuit. Il supporte de nombreux algorithmes : ElGamal, DSA, RSA, AES, 3DES, Blowfish, Twofish, CAST5, MD5, SHA-1, RIPE-MD-160 et TIGER. Le projet Windows Privacy Tools (WinPT) propose une interface graphique à GnuPG.
• Système d'exploitation supporté : Windows, Linux, Mac OS X
• Poids : 4,5 Mo
• Algorithmes : ElGamal, DSA, RSA, AES, 3DES, Blowfish, Twofish, CAST5, MD5, SHA-1, RIPE-MD-160 et TIGER
• Prix : gratuit
En savoir plus

 

 

5 - SSL/TLS le protocole sécurisé pour SMTP

 

SMTP ne déroge pas à la règle de la sécurisation des connexions réseaux et depuis est devenu SMTPS (SMTP + TLS) passant du port 25 au 587. Pour pop (TCP/110) et IMAP (TCP/443) en SSL.

 

On ne change pas de port pour le protocole, cependant les mots de passe sont chiffrés lors des échanges (voir Article SSL/TLS).

 

À savoir que Manage. Sieve supporte Stat TLS également. Si vous souhaitez savoir si vous avez configuré correctement votre connexion TLS, il existe une plate-forme qui le fait bien et gratuitement appelée : Labs style.

 

 

Il va regarder si toutes les dépendances liées à la certification sont exactes et surtout si votre connexion est vraiment sécurisée.


Cela n'a aucune valeur de payer une certification qui mal configuré ne fera pas son office.

 

Ce qu'il faut surtout retenir en SSL/TLS, c'est que les 2 extrémités sur nos serveurs SMTP sont en clair, ils ne sont cryptés qu'au cours de leur passage dans le tunnel. Par conséquent, il est probable même sûr que le serveur va stocker notre information dans son serveur mais aussi sur celui de notre destinataire.

 

En effet, les en-têtes restent en clair et les métadonnées sont visibles de tout le monde ou du moins sur celles et ceux qui sont sur le réseau en écoute.

 

On sait qui communique avec qui.

 

Exemple concret :

Il y a de cela plusieurs années moi et un camarade avions piratés un pc portable dont la mise à jour sur l'antivirus n'avait pas été faite depuis belle lurnette. La société qui avait omis cette notion de sécurité avait dessus des fichiers protégés par un mot de passe d'une banalité déconcertante.

 

Suite à un travail de SE (social Ingénierie : consiste à trouver les failles humaines pour engendrer des attaques réseau), nous avons réussi à entrer et récupérer les données. Une fois sur ma clé au lieu de les amener directement chez mon collègue, je les ai envoyés par courriel.

 

J'ai effacé toutes les données remontant à mon identité. Cependant, mon collègue a laissé stocker le courriel. Comme suite à une plainte, la police a le droit de consulter les courriels découverts sur Internet du sujet. Ils ont ouvert son courriel et lu celui-ci envoyé encore stocker. Du coup, cela a été une preuve contre lui. L'en tête menant à une tierce personne (j'avais falsifié les courriels sortants de façon à ne pas mettre un courriel rattaché à moi en avant), ils ont remonté la piste sur 1 autre personne qui avait également reçu le courriel.

 

L'histoire je vous rassure a finit bien, la plainte n'a pas été porter au parquet (pour des raisons qui ne seront pas abordées), mais nous avons du quitter immédiatement nos postes sur démission en interne.

Ainsi, non seulement le courriel est chiffré au départ et à l'arrivée, mais durant sa continuité du trajet.

 

 

Le problème du courriel se dessine car comme les boîtes aux lettres, tout le monde peut écrire à tout le monde. On ne peut pas vraiment interdire de recevoir un courriel d'une personne que l'on ne connaît pas. C'est navrant, c'est pour cela que l'on a donné un nom à ce type de "mails sauvages", les spams.

 

 

Mieux encore, on a créé des armes défensives pour se prémunir de ses spams efficacement et même des communautés propose de partager les adresses courriels et les IP de ces gêneurs qui polluent nos serveurs SMTP.

 

 

VII - Spam

 

 

https://www.signal-spam.fr/

 

https://fr.wikipedia.org/wiki/Sender_Policy_Framework

 

 

Comme d'habitude on va prendre un exemple concret, un courriel de spam que j'ai reçus et on va le décortiquer.

 

x-store-info:i1mvqhPkdZwu3DNZ/OabHTcl0lVw0VvWm41VT4G7XBQIH5+JnIYwXv+T/Hul3Tfsu9fdSsZa0cb1WxQGpvBOoiMlsYFy4gMLQjmsnPf22sotVmrW14AHPf7

dwSMOmXF+aeq/UEzI3o0d351XVC3scQ==

Authentication-Results: hotmail.com; spf=pass (sender IP is 185.17.252.35; identity alignment result is pass and alignment mode is relaxed) smtp.mailfrom=; dkim=fail (identity alignment result is pass and alignment mode is relaxed) header.d=eb.enews-ok.com; x-hmca=pass header.id=

X-SID-PRA:

X-AUTH-Result: PASS

X-SID-Result: PASS

X-Message-Status: n:n

 

 

x-store-info:J++/JTCzmObr++wNraA4Pa4f5Xd6uensydyekesGC2M=

Authentication-Results: hotmail.com; spf=none (sender IP is 209.20.76.214) smtp.mailfrom=; dkim=none header.d=dvolver.com; x-hmca=none header.id=

X-SID-PRA:

X-AUTH-Result: NONE

X-SID-Result: NONE

X-Message-Status: n:n

 

Dans le premier, spf=pass signifie que l'adresse peut m'envoyer des courriels, au contraire dans le second spf=none, je refuse tout courriels provenant de cette adress @.

 

 

1 - Traçage de cet e-mail

 

 

Received: from smtp-ukr6-289.superbonheur.com ([176.107.189.32]) by COL004-MC6F29.hotmail.com over TLS secured channel with Microsoft SMTPSVC(7.5.7601.23143);
         Sun, 27 Sep 2015 19:53:54 -0700
Received: from xe-argo-ukr1.itemam.com (xe-argo-ukr1.itemam.com [91.229.79.195])
         by smtp-ukr6-289.superbonheur.com (8.14.9/8.14.9) with ESMTP id t8S2noXG032551
         for <>; Mon, 28 Sep 2015 04:53:52 +0200 (CEST)
         (envelope-from )

 

J'ai reçu ce mail simple mais reliant l'expéditeur au mien implicitement. Il suffit de suivre les. Received qui contient les petits détails qui vont me permettre de remonter à la source souvent cachée.

 

Si l'on regarde le premier, on lit smtp-ukr6-289. Super-bonheure com, il proviendrait donc d'Ukraine et, serait lié au NDD super-bonheure com dont l'IP est lancé sur un traceur : https://db-ip.com/176.107.189.32

 

 

On retrouve toutes les composantes du courriel qui en lisant le reste nous indique qu'il est passé par un tunnel TSL sécurisé. Je vous exhorte à lire mon autre article sur TLS/SSL pour comprendre. En remontant toujours par le biais de received, on retrouve : xe-argo-ukr1.itemam.com [91.229.79.195]

 

 

https://db-ip.com/91.229.79.195

 

 

Toujours basé en Ukraine sous le NDD itemam.com, visiblement un site de rencontre. On pourrait continuer et à l'aide d'outils vérifier d'où vient le courriel. C'est important car parfois cela permet de retrouver tous les acteurs qui ont contribué aux spams.

 

Regardez dans le code source, j'ai trouvé deux autres informations intéressantes :

 

Ce message est transmis par la plateforme de routage d'ITEMA.

Vous pouvez joindre ITEMA en =E9crivant =E0 :

 

Service Email, itema, 18, rue Panhard et Levassor, 33510 Andernos les bains

Et

 

 

Il utilise un Alias d'un NDD down, son but étant de nous attirer sur un nouveau site de rencontres pour adultes itemam.com., on en restera là pour l'instant, car les spammeurs sont des personnes assez peu compréhensibles, sauf ceux qui souhaitent disséminer un malware (trojan, ransomware,…) dans nos PC. Ils veulent récolter des informations : information chiffrement, IP, antispam,….

 

Alors surtout ne répondez pas à ce type de spam surtout sans protection, vous donneriez le bâton pour vous faire taper.

 

Ce type de recherche s'appelle le Forensic, vous pouvez vous documenter dessus facilement sur google. Comme on a pu le voir le plus intéressant dans un courriel de spam est bien :

 

  • Received : Quel chemin a pris le mail.
  • Return Path : D'où provient ce mail, son origine.
  • Et l'IP

 

 

Pour se protéger rien de moins bien que le RBL (Realtime Black List). Cela permet de se renseigner sur l'IP à savoir s'il s'agit d'un spammeur et ainsi de le bloquer immédiatement. Pour cela, il existe deux sites connus :

 

Spamhaus.org et mxtoolbox.com

 

 

Voyons quelques logiciels en vrac de lutte contre le Spam :

 

Logiciels de lutte contre le SPAM

- opendkim milter

- amavis & spamassassin (+ auto-learning)

- règles postfix + header check + body check

- clamav ou d'autres antivirus

- dspam (bayes-based + auto-learning)

 

 

Sachez que l'on peut soit bloquer seulement l'adresse courriel ou alors le NDD. Attention, car si vous bloquer un DD du genre Orange, Alice, Free,… vous risquez de ne plus recevoir de courriel de ces services. Ne bloquez pas à l'aveuglette !

 

2 - ALIAS

 

Un alias ou alias e-mail est une adresse électronique qui redirige vers une autre préexistante. Les messages envoyés à l'alias sont directement transférés, sans passer par une boîte de courrier électronique.

 

Utiliser un alias permet d'utiliser publiquement une adresse électronique (l'alias), sans en divulguer une autre (l'adresse de réception). Si est un alias de , tout message envoyé à arrive sur le serveur de messagerie électronique associé à .

 

Bref, un alias est une adresse e-mail qui redirige les messages vers votre compte e-mail principal.

 

Tous les services de messagerie webmail proposent la possibilité de créer un Alias. Par exemple, je possède pour chacune de mes messageries 2 adresses: Yahoo, Hotmail, …

 

Si une de mes adresses est trop spammée, je la supprime et recréé un nouvel Alias, qui sera redirigée de nouveau vers mon adresse principale. Cela me permet de n'être pas tracé par d'anciens forums par exemple qui auraient fermé et dont la base de données aurait passé dans de mauvaises mains.

 

Je pense qu'à notre époque, il faut changer d'Alias au moins tous les ans. D'une part, votre adresse principale reste propre, et, d'autre part, vous vous refaites ainsi une identité courriel neuve sur Internet.

 

Surtout quand on sait ce qu'une campagne email par routage peut engendrer comme embêtement et vous remplir une boîte mail en quelques heures.

 

 

3 - Définition Routage email

 

 

Le routage email, c’est la diffusion technique des messages lors d’une campagne email. Le routage peut être effectué par un prestataire de services (plate-forme email) ou en interne par l’usage d’un logiciel.

 

Le routage n’est qu’une des facettes des services rendus par les prestataires de services d’email marketing ou par les solutions techniques et logicielles internes.

 

La fonction de routage est notamment complétée par les fonctionnalités des interfaces statistiques de campagne (tracking), les fonctionnalités de créations / personnalisation des messages et par les fonctions de gestion et d’enrichissement comportemental des bases d’abonnés.

 

La fonction de routage comprend la prise en charge de l’émission, la gestion des images et de la bande passante, mais également la gestion des problématiques de délivrabilité.

 

Dans un contexte de location des fichiers e-mails, le routage est souvent effectué par une société qui joue le rôle technique de diffuseur et également celui de tiers de confiance.

 

http://email-fake.com/deleted/?d=get-mail.cf&m=5fffa01eb172a052698601b1d0b9a76e

 

Sur cette URL ont retrouve les données de mon courriel spam avec un indicatif différent sur Meetic. Donc, ils auraient utilisé un routage afin d'envoyer ce courriel à de multiples personnes.

 

De plus, le fait que l'on retrouve l'envoie sous une adresse courriel et pourtant la réponse se fait attendre sous une autre fait penser à un spam courriel non opt-in ou opt-out.

 

Mais la loi est ferme, il doit donner l'accord au préalable en France :

« Est interdite la prospection directe au moyen d'un automate d'appel, d'un télécopieur ou d'un courrier électronique utilisant, sous quelque forme que ce soit, les coordonnées d'une personne physique qui n'a pas exprimé son consentement préalable à recevoir des prospections directes par ce moyen. Par consentement, on entend, toute manifestation de volonté libre, spécifique et informée par laquelle une personne accepte que des données à caractère personnel la concernant soient utilisées à fin de prospection directe. »

 

 

Seul dans le cadre professionnel est autorisé l'opt-out. Dans le cas précédent, je qualifierais ce courriel comme du spam par routage.

 

On voit que les courriels sont différents mais que le NDD superbonheur.com est down, au contraire d'itemam.com. Cette redirection laisse sujette de l'utilisation de l'ancien courriel pour brouiller les pistes, enfin essayer.

 

Je n'ai pas poussé les investigations car on s'écarterait de l'article, mais juste en faisant une recherche google sur le courriel de caroline, je tombe que cette page :

 

http://redirect.itemam.com/mirror/mirror.php?op=44536&e=&e2=426327ef6562f988d846a96378a6274c

 

Qui renvoie sur encore un NDD down : les-infideles.com ainsi que sur celle-ci :

http://redirect.itemam.com/mirror/mirror.php?op=46141&e=&e2=43d54b00db6d1d7c3931bace345783fa qui fonctionne par contre.

 

Une recherche sur la photo nous montre qu'il s'agit d'un selfie récupéré sur des sites plus que douteux.

 

Bref, on constate qu'il s'agit bien d'un spam et je l'ai signalé. Je ne vous cache pas qu'avec plus d'investigations nous aurions pu remonter plus loin encore.

 

Un courriel est une vraie carte de visite et comme vous l'avez vu avec peu de moyen on en fait vite le tour.

 

Mais parfois on peut avoir des retours de nos messages qui n'ont pas réussis à rencontrer le serveur, un peu comme une lettre qui nous est retourné car le destinataire n'habite plus à cette adresse. On appelle cela des Bounces.

 

 

VIII - Bounce

 

 

 

C'est tout bonnement un message d'erreur. Une réponse suite à un retour de notre message soit venant du serveur d'en face, soit du nôtre. Imaginons que vous fassiez une newsletter pour vos membres. Vous avez 3000 membres, donc 3000 courriels , vous fait votre liste de diffusion et envoyée à tous le même message. Au bout d'un moment, vous avez des retours avec les détails de ceux qui sont arrivés et donc vous avez une réponse positive et ceux qui n'ont pas pu être reçus et ont été. Bouncé. Si vous en avez trop, vérifier un à un des mails pour savoir d'où provient le problème.

 

Pourquoi ?

 

Si vous persévérez et que vous envoyer continuellement des milliers de mails avec disons 200 bounces à chaque fois, vous risquez d'être blacklisté par google très certainement.

 

 

1 - Les Acteurs du mail

 

 

- Email providers (les fournisseurs de messagerie)

On a les plus connus et utilisés :

Gmail, yahoo, Microsoft (live, outlook etc) ISP (free, orange...)

- Email OUT providers (hors fournisseurs, les indépendants)

Mail chimp, smart focus...

- Email IN providers (Qui font parties des fournisseurs)

mailinblack, barracuda, Norton, spamhaus, return-path ...

- et des milliers de petits

No-log, riseup, gandi, mailoo...

 

Vous voyez la famille de l'Email est bien fournis et ne cesse de s'agrandir. Nous avons vu comment communiquer à l'aide d'un outil de messagerie de son pc en relais avec sa propre webmail. Mais, pour un serveur c'est une autre paire de manche.

 

 

2 - Comment bien configurer son serveur de mail ?

 

 

Quels sont les obligations minimales pour avoir un serveur de messagerie "Propre".

 

- DNS

Propre :

- le FQDN du serveur a pour A son IPv4, pour AAAA son IPv6

- Reverse DNS

Propre :

- les PTR de l'IPv4 et de l'IPv6 sont le FQDN du serveur

- SPF

Proprement configuré

- si besoin mettre ?all à la fin

- DKIM

Proprement configuré

- clé RSA dans le DNS (2048 bits !)

- tous mails sortant signés numériquement

- si on ne contrôle pas les mails sortant :

- antispam / antivirus

Sortant (amavis/clamav expliqués plus bas)

- serveur pas relai ouvert, MX primaire et secondaire non load-balancés

 

 

Voici, deux liens qui vous permettront si vous le souhaitez de mettre en place votre serveur Email vous –même sur un serveur.

 

https://www.isalo.org/wiki.debian-fr/Configuration_d'un_serveur_mail_avec_Postfix

 

http://mondedie.fr/viewtopic.php?id=5750

 

 

IX - Conclusion

 

 

Le courriel est une part importante de notre vie. Force de communication qui a permis une avancée majeure dans notre vie quotidienne et surtout notre façon de travailler ou interagir avec les autres.

 

Plus rapide, plus précis et surtout gratuit, le courriel est indispensable de nos jours, on peut envoyer des documents et même des vidéos.

 

Un véritable réseau de pirates gravite autour de la messagerie électronique aujourd'hui. Ils ont compris que la communication passait par le courriel et en ont fait une arme avec pour unique but le spam.

 

On a pu constater que des services ou logiciels permettaient de bloquer et de filtrer efficacement ce type de mail.

 

La communication a changé, et de plus en plus, les services webmail proposent des chats en temps réel, on va vers la communication "instantanée".

 

L'humain du 21e siècle ne veut plus attendre, le courriel, certes, rapide ne suffit plus, il se tourne comme les SMS, MMS, … vers les chatbox.

 

Déjà certains ont créé ce type de service en interne ou intégré ceux qui sont existants comme skype sur Hotmail. La concurrence est rude avec Firefox et son Hello, souvenez vous mon article.

 

De plus en plus vite, de plus en plus compliqué, est-ce que l'humain du 22e siècle saura faire face à ce type de technologie ?

 

Avec le papy-boom, la France est en retard, il perd du terrain dans des pays comme l'Inde. On n'a pas le temps de s'attarder sur un problème alors que la technologie en annonce d'autres et les résout aussitôt.

Vous l'avez compris, le computer arrive à un point de fission avec l'humain. L'un va trop vite pour l'autre et cela risque de créer dans le futur des soucis d'ordre sociologique dans cette population vieillissante.

 

Mais ceci sera lors d'un prochain article. J'espère de toute cœur vous avoir permis d'entrevoir une infime partie de ce qu'offre Internet et son réseau.

 

Imaginez-vous lorsque vous enverrez votre prochain courriel, tout le travaille en aval. Lors de mes études dans ma prime jeunesse, j'avais eu à mettre en place un service mailing et analyser les paquets en local. Je vous invite à le faire pour ceux qui sont férues de technologie et vous verrez que c'est passionnant la communication web.

 

Merci de m'avoir lu, à bientôt.

 

Source : Wikipédia, CNRS (https://aresu.dsi.cnrs.fr/), Microsoft, Telecom et communications, mes cours, et mon expérience.






 Geek me     Je suis un Geek dans l'âme. 18 ans à silloner internet pour récolter des informations afin de comprendre son fonctionnement. Idéalement j'étudie également le comportement humain.

C'est afin de vous partager mes connaissances que j'ai ouvert ce blog alors je vous souhaite une bonne lecture.



À lire également


Écrire un commentaire

Votre adresse de messagerie ne sera pas publiée.

Quelle est la première lettre du mot skamo ? :