SMTP : Présentation

Transcription

SMTP : Présentation
SMTP : Présentation
Définition
SMTP signifie Simple Message Transfert Protocole, ce protocole est utilisé pour transférer
les messages électroniques sur les réseaux.
Un serveur SMTP est un service qui écoute sur le port 25, son principal objectif est de router
les mails à partir de l'adresse du destinataire.
Exemple général
Avant de rentrer en détail dans la description de ce protocole, il est important de connaitre les
différentes phases qui se succèdent entre l'envoie d'un mail par l'émetteur et sa réception par
le destinataire.
Le schéma suivant présente la succesion de ces différentes phases :
Dans cet exemple, Fred, qui appartient au domaine truc.fr, veut envoyer un mail à Marc, qui,
lui, appartient au domaine machin.com.
Fred va composer son mail sur son ordinateur puis va exécuter la commande d'envoi de son
logiciel de messagerie. Le logiciel va contacter le serveur smtp du domaine truc.fr (1), c'est ce
serveur qui va se charger d'acheminer (router) le mail vers le destinataire.
Le serveur smtp.truc.fr va lire l'adresse de destination du mail, le domaine du destinataire
n'étant pas truc.fr, le serveur va alors contacter le serveur smtp du domaine machin.com.
Si ce serveur existe, ce qui est le cas ici, smtp.truc.fr va lui transférer le mail (2).
Le serveur smtp.machin.com va vérifier que l'utilisateur Marc existe bien dans sa liste
d'utilisateurs. Il va ensuite placer le mail dans l'espace mémoire accordé aux mails de Marc
sur le serveur (3).
Le mail est ainsi arrivé à destination. L'objectif du protocole SMTP est atteint.
Ensuite c'est le protocole POP (voir partie POP) qui est utilisé.
Lorsque Marc utilisera son logiciel de messagerie pour vérifier s'il a de nouveaux mails, le
logiciel va solliciter le serveur pop (4) afin que celui-ci vérifie si des mails sont dans l'espace
mémoire accordé à Marc (5).
S'il y a un message, le serveur pop va l'envoyer au logiciel de messagerie de Marc (6).
Détail du fonctionnement
Le service SMTP est divisé en plusieurs parties, chacune assurant une fonction
spécifique :
•
•
•
MUA : Mail User Agent, c’est le client de messagerie (Exemples : Outlook,
ThunderBird),
MTA : Mail Transfert Agent, c'est l'élément principal d'un serveur SMTP car c'est lui
qui s'occupe d'envoyer les mails entre les serveurs. En effet, avant d'arriver dans la
boite mail du destinataire, le mail va transiter de MTA en MTA. Il est possible de
connaitre l'ensemble des MTA par lesquels le mail est passé, pour cela il suffit
d'afficher la source du message,
MDA : Mail Delivery Agent, c'est le service de remise des mails dans les boîtes aux
lettres (les espaces mémoires réservés) des destinataires, il intervient donc en fin de la
chaine d'envoie d'un mail.
SMTP : L'aspect sécurité
Les messages circulent en clair sur le réseau
Un des principaux défauts du protocole SMTP est que les messages circulent en clair sur le
réseau.
Ainsi il est possible à l'aide d'un sniffer de capturer les trames. Celles-ci n'étant pas cryptées,
on peut alors y lire les données.
Pour contrer cela de plus en plus de gens ont recours à une méthode de chiffrage de leurs
mails importants.
Les faux mails (fakemails)
Comme vu lors de la partie utilisation, de part les commandes disponibles via le telnet il est
possible de se faire passer pour n'importe quelle personne lors de l'envoi d'un mail.
Ceci peut malheureusement être utilisé à des fins malhonnêtes.
Le spam
Si le serveur est mal configuré, il peut servir de serveur relais.
Cette technique est très utilisée par les spammeurs qui sont toujours en quête de serveurs mal
sécurisés.
Par ce biais ils peuvent envoyer leurs messages de spam tout en étant difficilement repérables.
Les sociétés qui développent les serveurs SMTP distribuent désormais leurs serveurs avec
l'option de relayage désactivée.
De plus il existe des modules à rajouter à un serveur et qui permettent de stopper la diffusion
de spam par le serveur (Exemple : spamassassin).
POP ou IMAP ?
Un choix personnel
Le choix dépend essentiellement de la manière dont on travaille, à savoir si l'on doit accéder à
ses messages depuis plusieurs postes de travail dans l'Ecole ou ailleurs, ou encore si on ne lit
ses messages que depuis son seul poste de travail et donc aucune raison de vouloir faire de la
gestion de messages sur le serveur.
Dans le premier cas, on choisira le protocole IMAP et dans le second, le protocole POP3.
Il n'y a évidemment pas de protocole idéal pour tous.
Récapitulatif POP3
Le protocole POP est à conseiller si l'on est dans une (ou plusieurs) des situations suivantes :
•
•
•
•
une ligne haut débit.
consultation des mails depuis un poste unique.
volonté de lire ses mails en mode hors-ligne.
volonté de rapatrier l'ensemble de ses mails et de faire ses propres sauvegardes.
Récapitulatif IMAP4
Le protocole IMAP est particulièrement utile à toutes les personnes qui se déplacent souvent
et qui désirent consulter leur messagerie depuis n'importe quel ordinateur connecté à Internet :
•
•
•
•
professeurs et assistants en déplacement,
secrétaires dans leurs multiples affectations,
étudiants entre une salle de machines et une autre,
collaborateurs à leur poste de travail ou à la maison.
Ce protocole peut aussi être très utile si l'on a une ligne bas débit et peu fiable.
De même si l'on souhaite disposer d'une sauvegarde de ses mails sur le serveur de son FAI, ce
protocole est à prescrire car, bien qu'il faille dans ce cas un espace de stockage important, la
plupart des FAI fournissent désormais des boites mails d'une capacité de 100Mo, ce qui est
suffisant.
POP : Présentation
Définition
POP signifie Post Office Protocol. Actuellement c'est la version 3 qui est utilisée.
Le service POP écoute sur le port 110 d'un serveur.
Objectif
Le protocole POP a un objectif précis : permettre à l'utilisateur de relever son courrier depuis
un hôte qui ne contient pas sa boîte aux lettres.
En d'autres termes, POP établie un dialogue entre le logiciel de messagerie (MUA) et la boîte
aux lettres de l'utilisateur sur le serveur.
Fonctionnalités
POP est avant tout un protocole très simple, de ce fait il ne propose que des fonctionnalités
basiques:
•
•
•
•
•
Délimiter chaque message de la boite aux lettres,
Compter les messages disponibles,
Calculer la taille des messages,
Supprimer un message,
Extraire chaque message de la boite aux lettres.
Malgré tout, ces fonctionnalités sont amplement suffisantes pour répondre aux besoins de la
plupart des utilisateurs.
POP :: Avantages / Inconvénients
Simplicité
Le service POP3 est très simple mais propose toutes les fonctionnalités nécessaires pour la
gestion d'un compte mail.
Ainsi, de part son efficacité, POP3 reste l'un des protocoles les plus utilisés pour récupérer ses
mails.
Mot de passe...
POP3 présente tout de même quelques points faibles notamment le fait que le mot de passe
circule en clair sur le réseau lors de l'établissement de la connexion avec le serveur.
Ainsi, une personne malhonnête équipée d'un sniffer peut le récupérer et l'utiliser à mauvais
escient.
Le talon d'Achille
Le gros point noir de POP3 réside dans le fait de l'impossibilité de choisir les messages que
l'on souhaite rapatrier.
En effet, si, par exemple, on a une quarantaine de messages dans notre boite aux lettres sur le
serveur, que les premiers soient du spam ou même des messages d'amis mais avec des pièces
jointes assez conséquentes et que les messages qui nous intéressent soient en fin de boite aux
lettres.
Si, de plus, nous n'avons qu'une connexion bas débit et de mauvaise état, c'est-à-dire des
coupures régulières et des pertes de paquets aléatoires ( si, ça arrive encore de nos jours !), il
nous sera alors impossible de télécharger les premiers messages et donc par conséquent les
messages urgents en fin de boite aux lettres non plus.
SPYWARE
Définition
Un spyware est, comme son nom l'indique, un logiciel espion destiner à collecter des
informations sur les habitudes de navigation d'un utilisateur.
Description
Installé en même temps qu'un petit logiciel gratuit téléchargé sur Internet ou reçu par
email, les spywares se lancent généralement au démarrage du système et s'exécutent en
tache de fond, s'appropriant une partie des ressources du système.
Leur fonction essentielle est de collecter un maximum d'informations sur les habitudes de
navigation (voire d'achats) de l'utilisateur de la machine afin d'en dresser un profil détaillé.
Les profils ainsi dressés, à l'insue des utilisateurs et donc sans autorisations préalables,
sont ensuite utilisés pour envoyer de la publicité ciblée (banières, popup, modifications
des pages affichées, ajouts de liens), voire être revendu sous forme de fichiers de
prospects
qualifiés
pour
des
campagnes
d'emailling
...
Des technologies de type spywares peuvent également être intégrés à certains logiciels
commerciaux, généralement à des fins d'améliorations, de maintenance et/ou de
statistiques (exemple : Alexa, Google, ...). Dans ce cas, ces logiciels commerciaux se
doivent de le signaler (et le font car y jouent leur capital confiance) et de demander
l'accord de l'utilisateur.
Logiciel malveillant
Un logiciel malveillant (malware en anglais) est un logiciel développé dans le but de nuire à
un système informatique. Les virus et les vers sont les deux exemples de logiciels malveillants
les plus connus.
Les principales classes de logiciels malveillants sont :
•
Les virus. Un virus est un programme capable de se propager à d'autres ordinateurs en
s'insérant dans des programmes légitimes appelés « hôtes ». En plus de se reproduire,
un virus peut effectuer d'autres actions qui peuvent être nuisibles à l'utilisateur de
l'ordinateur infecté ou à d'autres utilisateurs reliés par réseau à l'ordinateur infecté. Les
virus ne doivent pas être confondus avec les vers qui sont des programmes capables de
se propager et de se dupliquer par leurs propres moyens sans contaminer de
programme hôte.
•
Les vers (worms). Le ver est un programme qui se répand par courrier électronique en
profitant des failles des logiciels de messagerie. Dès qu'un ver a infecté un ordinateur,
il tente d'infecter d'autres ordinateurs en s'envoyant lui-même à des adresses contenues
dans le carnet d'adresses de l'ordinateur infecté. Le plus souvent, le destinataire ne se
méfie pas du message, car il provient d'une personne connue. Certains vers, comme le
I Love You, ont connu une expansion fulgurante.
•
Les wabbits. Le wabbit se reproduit très rapidement. Contrairement au virus, il
n'infecte pas les programmes ni les documents. Contrairement au ver, il ne se propage
pas par les réseaux. Il intervient dans le code source d'Internet Explorer, en particulier
la saisie semi-automatique, en incorporant des termes censés amener l'internaute sur
des sites payants. C'est le nom générique regroupant plusieurs hijackers (voir (en)
hijacking) : piratage de la page de démarrage internet, pour une redirection vers un site
choisi. Un hijacker modifie les réglages du navigateur en utilisant une page web
contenant un contrôle ActiveX ou du JavaScript.
•
Les chevaux de Troie (Trojan horses). Un cheval de Troie est un programme
d'apparence légitime (souvent un petit jeu ou un utilitaire) qui comporte une routine
nuisible exécutée sans l'autorisation de l'utilisateur.
•
Les portes dérobées (backdoors). Une porte dérobée est un accès secret à un logiciel
qui permet à un pirate informatique de prendre le contrôle d'un logiciel à l'insu de
l'utilisateur légitime du logiciel.
•
Les logiciels-espions (spywares). Un logiciel espion est un programme inclus dans un
autre programme (le plus souvent un graticiel, un partagiciel ou un pilote de
périphérique) qui s'installe discrètement sur l'ordinateur sans prévenir l'utilisateur,
collecte des informations sur l'utilisation de l'ordinateur et envoie ces informations à
un organisme tiers. Un logiciel qui collecte des informations sur l'utilisation d'un
ordinateur n'est pas malveillant s'il informe l'utilisateur lors de son installation et s'il ne
collecte aucune information dans le but de nuire à l'utilisateur.
•
Le keylogger. Petit logiciel espion capable d'enregistrer tout ce qui est tapé au clavier
et qui le renvoie ensuite à un réseau de pirates. Les jeux en ligne comme World of
Warcraft sont la cible privilégiée de ce type de malware.
•
Les exploits. Un exploit est un programme qui exploite une faille de sécurité
informatique dans un système d'exploitation ou dans un logiciel afin de prendre le
contrôle d'un ordinateur ou installer des malwares.
•
Les Scamwares/Rogues Anti-spyware : Faux antispywares qui s'installent
généralement avec des trojans de type FakeAlert/Renos affichant de fausses alertes
disant que vous êtes infecté. Pour désinfecter ces "fausses alertes", vous devez acheter
la version "commerciale". Ceci est bien sûr une arnaque.
•
Les rootkits. Bien sûr, les malwares peuvent être détectés et éliminés par les logiciels
antivirus ou les pare-feu. Mais pour contrer ces défences, les pirates développent
désormais des rootkits: ce sont des ensemble de programmes chargés de dissimuler
l'activité nuisible d'un malware.
•
Les composeurs (dialers). Un composeur malveillant est un composeur qui, à l’insu
de l’utilisateur d'un ordinateur, branche l'ordinateur à un numéro de téléphone dont les
frais d'utilisation sont très élevés. Les numéros de téléphone visés sont typiquement
des numéros 1-900 ou des numéros interurbains de pays étrangers dont les frais sont
élevés. Les pirates informatiques qui installent de tels programmes sur les ordinateurs
de leurs victimes sont motivés dans leurs activités par les redevances qu’ils reçoivent
pour les appels générés.
•
Les publiciels (adwares). Un publiciel est un logiciel gratuit dont le créateur finance
ses activités en affichant de la publicité lors de l'utilisation du logiciel. Le publiciel est
un logiciel malveillant si le distributeur du logiciel n'informe pas clairement
l'utilisateur qu'il recevra de la publicité après avoir installé le logiciel.
•
Les canulars (hoax en anglais), qui sont parfois classifiés à tort comme des virus ou
des logiciels malveillants, sont des courriers électroniques qui visent à tromper le
destinataire en lui donnant des informations inexactes et, parfois, en lui faisant faire
des actions qui lui sont dommageables. Par exemple, certains canulars invitent leurs
destinataires à supprimer un fichier système important ; ce message utilise alors la
naïveté du destinataire comme vecteur de malveillance.
•
L'hameçonnage (phishing en anglais), que l'on classifie aussi à tort comme un logiciel
malveillant, est une application d'ingénierie sociale effectuée par courrier électronique.
Le but de l'hameçonnage est de faire faire au destinataire une action qui lui est nuisible
comme révéler un mot de passe ou transférer une somme d'argent à un fraudeur.
•
Le pharming. Ce piège reprend le principe du phishing (inciter l'internaute à laisser
des information sensibles sur un faux site) mais en améliorant la technique. Cette fois,
la victime est redirigée à son insu vers une copie du site. Pour y parvenir, le pirate
s'attaque aux base de données des fournisseurs d'accès, appelées serveur DNS. Ces
tables font correspondre un nom de la page web à la véritable adresse IP, suite de
quatre nombres, seule reconnue par le réseau Internet, mais difficile à mémoriser. Le
piratage consiste à modifier la correspondance pour certaines adresses, de sorte qu'un
internaute tapant le nom d'une de ces pages Web sur son navigateur affichera en réalité
la copie concoctée par les malfaiteurs. Ces redirections concernent bien sûr des site sur
lequel on manipule de l'argent, et a la suite de l'histoire est identique a celle du
phishing: si l'internaute saisit des informations confidentielles, elles seront récupérées

Documents pareils