Date de publication du RFC : Avril 2006
Auteur(s) du RFC : M. Wong, W. Schlitt
Expérimental
Première rédaction de cet article le 10 mai 2006
On le sait, le courrier électronique, tel
qu'il est spécifié dans les RFC 5321 et RFC 5322, ne fournit aucune authentification, même
faible, de l'émetteur. Un expéditeur de courrier peut toujours
prétendre être Jacques Chirac
<president@elysee.fr>
et il n'y a aucun moyen de l'en
empêcher. SPF
vise à diminuer cette facilité de frauder en permettant à un titulaire
de nom de domaine de déclarer quelle(s)
adresse(s) IP sont autorisées
à envoyer du courrier pour ce domaine. (Ce RFC a depuis été remplacé par le RFC 7208.)
SPF dépend
donc du DNS. Le principe de base est d'ajouter
à sa zone DNS, par exemple bortzmeyer.eu
, un
enregistrement de type TXT (le SPF original) ou bien du nouveau type
SPF (créé par notre RFC). Cet enregistrement déclare, dans un langage
ad hoc, quelle(s) adresse(s) IP
peuvent envoyer du courrier pour ce domaine. Par exemple,
bortzmeyer.eu
a "v=spf1 mx
-all"
, ce qui veut dire en français que seuls les
MX (les serveurs
qui reçoivent le courrier) de ce domaine peuvent en émettre, le reste
de l'Internet (all
) est exclu.
Pour voir ces enregistrements SPF, on peut par exemple utiliser dig :
% dig +short TXT freebsd.org "v=spf1 ip4:216.136.204.119 ~all" % dig +short TXT gentoo.org "v=spf1 mx ptr ?all"
On note que SPF, comme la plupart de ses concurrents, n'authentifie que le domaine, pas la personne émettrice (ce point, et plusieurs autres, est discuté en détail dans la section 10, « Sécurité » de notre RFC).
Authentifier le courrier électronique est plus compliqué qu'il ne semble au premier abord, en partie parce qu'il existe plusieurs identités possibles :
MAIL FROM
de
la session SMTP),From:
?
Sender:
? Une combinaison de plusieurs en-têtes
comme l'algorithme PRA du RFC 4407 ?).Les partisans de la première approche (celle de SPF) lisent le RFC 5321 et ceux de la seconde lisent plutôt le RFC 5322. Chacune a ses avantages et ses inconvénients.
La question de l'authentification du courrier électronique est très chaude. Les protocoles candidats, comme SPF, ont fait l'objet de nombreuses polémiques. C'est pourquoi l'IESG a collé un gros avertissement au début du RFC, bien que SPF soit, et de très loin, le plus testé des protocoles d'authentification (avec PGP, qui est dans une catégorie très différente).
En même temps que notre RFC a été publié le RFC 4406 sur Sender ID. SenderID, comme SPF, avait été discuté dans le défunt groupe de travail MARID de l'IETF, groupe qui avait été autoritairement dissous avant d'avoir atteint un consensus. Malgré le déploiement bien plus important de SPF, l'IESG a choisi de traiter les deux propositions de manière égale et de publier les deux RFC comme expérimentaux. Ce n'est qu'en 2012 que l'IETF est revenu sur cette décision et a décidé, dans le RFC 6686, que SPF était le net vainqueur sur ce créneau. SPF est désormais normalisé dans le RFC 7208, qui a remplacé notre RFC 4408.
Version PDF de cette page (mais vous pouvez aussi imprimer depuis votre navigateur, il y a une feuille de style prévue pour cela)
Source XML de cette page (cette page est distribuée sous les termes de la licence GFDL)