Le protocole DKIM permet d’authentifier le serveur d’envoi SMTP auprès de différents pairs externes, ainsi que la provenance d’un mail.
Il s’appuie sur un enregistrement DNS de type TXT et deux en-têtes mail:
OpenDKIM est un démon écrit en C qui s’interface avec les MTAs courants (Postfix, sendmail…). Il offre la possibilité de signer les mails relayés mais également de s’assurer de l’authentification des domaines distants, si ceux-ci l’offrent.
Nous installerons OpenDKIM sur un serveur FreeBSD 9.3.
Pour les utilisateurs de Linux/Debian voici les paquets à installer:
apt-get install opendkim opendkim-tools
Voici les options que nous avons mis sur notre Poudriere (port mail/opendkim)
Il y a ici quelques options intéressantes:
Afin de configurer proprement OpenDKIM nous allons créer un répertoire qui permettra de sécuriser une partie des configurations et lui indiquer des droits
mkdir /usr/local/etc/mail/opendkim.d
chmod 700 /usr/local/etc/mail/opendkim.d
touch /usr/local/etc/mail/opendkim.d/InternalHosts
touch /usr/local/etc/mail/opendkim.d/KeyTable
touch /usr/local/etc/mail/opendkim.d/SigningTable
touch /usr/local/etc/mail/opendkim.d/ExternalIgnoreList
chmod 600 /usr/local/etc/mail/opendkim.d/{InternalHosts,KeyTable,SigningTable,ExternalIgnoreList}
chown -R mailnull /usr/local/etc/mail/opendkim.d/
Dans un premier temps nous allons modifier la configuration globale d’OpenDKIM afin d’offrir de la scalabilité au démon. Ouvrez le fichier /usr/local/etc/mail/opendkim.conf (/etc/opendkim.conf pour Debian) Dans un premier temps nous allons modifier les options système d’OpenDKIM.
AutoRestart Yes
DNSTimeout 5
Syslog Yes
Socket inet:10025@127.0.0.1
QueryCache Yes
Selector default
Toujours dans le fichier opendkim.conf, modifiez les lignes suivantes:
ExternalIgnoreList refile:/usr/local/etc/mail/opendkim.d/ExternalIgnoreList
InternalHosts refile:/usr/local/etc/mail/opendkim.d/InternalHosts
KeyTable refile:/usr/local/etc/mail/opendkim.d/KeyTable
SigningTable refile:/usr/local/etc/mail/opendkim.d/SigningTable
Chaque fichier a un rôle bien précis:
Dans un premier temps nous allons créer une clef privée pour notre domaine
opendkim-genkey -b 1024 -d unix-experience.fr -s unixselector
Les options présentées ici sont les suivantes:
Cette commande a généré une clef de 1024 bits pour le domaine unix-experience.fr et le sélecteur unixselector. Vous trouverez la clef privée au même endroit dans unixselector.private et l’enregistrement DNS au format named dans le fichier unixselector.txt. Note: si vous souhaitez dire aux vérificateurs DKIM que vous êtes en période de tests et qu’il ne faut pas réagir tout de suite aux négatifs, rajoutez t=y; dans l’enregistrement TXT. Configurez la liste des hôtes qui devront être signés en indiquant des hôtes, réseaux, noms de domaine dans le fichier InternalHosts (un par ligne), puis la définition de notre clef de signature en éditant le fichier KeyTable.
unixkey unix-experience.fr:unixselector:/usr/local/etc/mail/opendkim.d/unixselector.private
Le premier champ est un champ administratif donnant un nom à notre association domaine/sélecteur/clef. Les suivants sont le nom de domaine, le nom du sélecteur et enfin le chemin vers la clef privée. Pour finir ouvrez le fichier SigningTable et ajoutez l’entrée suivante:
*@unix-experience.fr unixkey
Cette dernière définition dira a OpenDKIM d’utiliser les données de la clef d’identifiant unixkey pour signer toutes les adresses en @unix-experience.fr. La configuration est désormais terminée, vous pouvez lancer le service
service milter-opendkim start
Il faut maintenant intégrer le milter avec Postfix. Nous utiliserons donc un milter. Dans le fichier main.cf de Postfix, ajoutez les lignes suivantes:
milter_default_action = accept
milter_protocol = 6
smtpd_milters = inet:127.0.0.1:10025
non_smtpd_milters = inet:127.0.0.1:10025
Si vous avez déjà déclaré des milters, il suffira d’ajouter OpenDKIM à la liste:
smtpd_milters = inet:127.0.0.1:9999, inet:127.0.0.1:10025
non_smtpd_milters = inet:127.0.0.1:9999, inet:127.0.0.1:10025
Redémarrez ensuite Postfix
Pour tester le fonctionnement du mode vérification, il suffit de recevoir un mail depuis un domaine qui utilise DKIM, comme twitter ou gmail (depuis l’interface web). Regardez ensuite les logs de votre serveur mail (maillog) et l’en-tête du mail reçu:
Authentication-results: smtp.unix-experience.fr; dkim=pass reason="2048-bit key" header.d=twitter.com header.i=@twitter.com header.b=olq1OOXA; dkim-adsp=pass
En ce qui concerne la signature, envoyez simplement un mail vers l’extérieur, OpenDKIM dira dans les logs qu’il l’a signé. Sur le récepteur vérifier que l’en-tête DKIM-signature est présent.
Dkim-signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=twitter.com; s=dkim-201406; t=1207824973; bh=EUbu+JkDns2Bi4JPLANga1BmZxXRVX4W9RvqRWa1Dss=; h=Date:From:To:Subject:MIME-Version:Content-Type:List-Unsubscribe: Feedback-ID:Message-ID; b=ZMpJ9qh/SYhUzQ9wOovUugK56y1vJ0af/ZbMc4zm/IJrPKiMjqPmbTZ0RqT5aN9PN b98bnb8VI1NjL5ry6uJBAMEzWyLud0Fj6KFV1KPkwxqPrwioJsv/4BDE5o8lGRu//+ 9sSlIcHdHKYxX1cDH1rvnqUKjtCzxFgBFj+ySrNHFxUM0yaoTmGK2fU/uuYTQS1Q8s akZ8MxMmlcOXOM4D96aMH6I50+I8qlaAmGeK3frT0VR4o3vnpmRlVi5UGxiPAPx5jS n8MY5nVYQJHbOUDAgpceguEFPd7AqAqOw5QfkM+aIbfkOR8Di/y8SGi8BYbd3KJaz6 7ag/YEAatKmrQ==