ProtonBlog(new window)
What is Authenticated Received Chain (ARC)?

L’ARC permet aux fournisseurs de messagerie électronique de vérifier que les e-mails sont authentiques lorsqu’ils sont transférés ou envoyés depuis une liste de diffusion.

Nous sommes tous confrontés aux spams (messages indésirables)(new window) et n’importe qui peut être victime de phishing (hameçonnage)(new window). Et si vous possédez votre propre domaine de messagerie (comme @votrenom.fr), des fraudeurs pourraient l’usurper(new window) pour lancer des attaques de spam et de phishing.

C’est pourquoi les principaux fournisseurs de messagerie électronique utilisent des méthodes d’authentification comme SPF(new window), DKIM(new window) et DMARC(new window) pour vérifier les e-mails et lutter contre le spam, l’usurpation et le phishing.

Mais ces protocoles ne sont pas infaillibles. Découvrez comment l’ARC résout un problème fondamental de l’authentification des e-mails, améliorant la délivrabilité et la sécurité des e-mails.

Qu’est-ce que la chaîne de réception authentifiée (ARC) ?
Quel problème l’ARC résout-elle ?
Que fait l’ARC ?
Comment fonctionne l’ARC ?
Exemple d’e-mail ARC
Pourquoi utiliser la chaîne de réception authentifiée (ARC) ?
Réflexions finales
Questions fréquentes sur l’ARC

Bouton d'invitation à créer gratuitement un compte Proton Mail

Qu’est-ce que la chaîne de réception authentifiée (ARC) ?

La chaîne de réception authentifiée (ARC pour Authenticated Received Chain) est une méthode d’authentification des e-mails qui permet aux serveurs de messagerie récepteurs de vérifier les résultats de l’authentification d’un e-mail lorsqu’il est transféré ou relayé par un serveur intermédiaire.

Protocole relativement nouveau formalisé en 2019(new window), l’ARC en est venu à jouer un rôle modeste mais significatif dans le filtrage des messages chez les principaux fournisseurs de messagerie électronique comme Proton Mail. Pour comprendre l’ARC et son importance, il est essentiel de saisir un problème fondamental de l’authentification des e-mails.

Quel problème l’ARC résout-elle ?

L’ARC résout un problème spécifique avec les trois principales méthodes d’authentification des e-mails :

L’authentification DMARC vérifie SPF et DKIM

Le protocole SPF vérifie qu’un e-mail a été envoyé depuis une adresse IP autorisée à envoyer des e-mails pour le domaine de l’expéditeur.

La méthode d’authentification DKIM vérifie de manière cryptographique que l’adresse de l’expéditeur et le contenu du message n’ont pas été modifiés pendant le transit.

Cependant, avec uniquement les vérifications SPF et DKIM, vous ne pouvez pas être sûr que le domaine de l’expéditeur dans le champ De n’a pas été usurpé (falsifié).

Par conséquent, l’authentification DMARC a été introduite pour garantir que le domaine vérifié dans les contrôles DKIM et SPF correspond au domaine de l’expéditeur. Elle spécifie également comment les serveurs de messagerie doivent traiter un message qui échoue à la fois aux vérifications DKIM et SPF : l’accepter, le rejeter ou le marquer comme spam.

Désormais largement adopté par les principaux fournisseurs de messagerie électronique tels que Google, Microsoft et Proton, l’authentification DMARC a considérablement amélioré la délivrabilité des e-mails authentifiés par les protocoles SPF et DKIM.

Alors, quel est le problème ?

Les intermédiaires peuvent rompre l’authentification DMARC

Lorsque vous envoyez un e-mail, il passe par divers serveurs de messagerie SMTP(new window) dans une série de « sauts » de l’expéditeur A au destinataire B. Le problème est que l’authentification DMARC suppose que les e-mails sont envoyés directement de A à B sans modification.

En réalité, certains serveurs intermédiaires peuvent légitimement modifier un message en transit, par exemple :

  • Lors de sa transmission : l’intermédiaire peut éditer le message d’origine ou le serveur peut modifier les champs de l’en-tête d’e-mail(new window).
  • Lors de son envoi via une liste de diffusion : la liste de diffusion peut ajouter le nom de la liste à la ligne d’objet ou un lien de désabonnement ou une clause de non-responsabilité dans le pied de page du message.

En conséquence, ces e-mails légitimes semblent avoir été altérés et peuvent échouer aux vérifications DKIM(new window).

De même, comme les serveurs de transmission ou de liste de diffusion envoient des messages depuis une nouvelle adresse IP, ces messages peuvent échouer à la vérification SPF(new window).

Et si un message échoue à la fois aux vérifications DKIM et SPF, il échoue à l’authentification DMARC(new window) et est soit rejeté, soit traité avec suspicion.

Schéma montrant l'authentification des e-mails sans ARC : comment la transmission rompt l'authentification DMARC
Authentification des e-mails sans ARC

C’est là qu’intervient le système d’authentification ARC, pour résoudre le problème des échecs d’authentification causés par des intermédiaires légitimes.

Que fait l’ARC ?

La chaîne de réception authentifiée ARC préserve les résultats d’authentification originaux du premier saut du parcours d’un e-mail et vérifie l’identité de chaque serveur intermédiaire le long du chemin.

Lorsqu’un e-mail passe par un serveur intermédiaire de confiance, le serveur signe numériquement(new window) le message et ajoute cette signature ARC à l’en-tête d’e-mail(new window). À chaque saut du parcours d’un message de A à B, les serveurs intermédiaires de confiance ajoutent leur signature, formant une chaîne de signatures ARC.

En vérifiant cette « chaîne de contrôle » ou chaîne de réception authentifiée, le serveur de messagerie du destinataire peut voir les résultats d’authentification originaux. Il peut également vérifier que les modifications apportées à l’e-mail en transit ont été signées par un intermédiaire de confiance.

Comment fonctionne l’ARC ?

L’ARC ajoute trois en-têtes d’e-mail(new window) supplémentaires aux messages pour créer une chaîne de confiance remontant au message d’origine.

Voici les trois en-têtes ARC et une explication simplifiée de leur contenu.

En-tête ARCCe qu’il contient
ARC-Authentication-ResultsUne copie des résultats d’authentification de l’e-mail : SPF, DKIM et DMARC
Signature ARC-Message Une signature numérique similaire à une signature DKIM(new window) comprenant l’intégralité du message et des en-têtes (à l’exception de l’en-tête ARC-Seal)
ARC-SealUne signature semblable à DKIM comprenant les en-têtes ARC générés par chaque serveur intermédiaire
En-têtes de la chaîne de réception authentifiée (ARC)

Voici à quoi ressemblent les en-têtes ARC dans un en-tête d’e-mail(new window) :

Exemple des trois en-têtes ARC : ARC-Seal, ARC-Message-Signature et ARC-Authentication-Results
Exemple d’en-têtes ARC

Comment les serveurs intermédiaires signent-ils le message ?

À chaque étape du parcours du message, chaque serveur de messagerie intermédiaire :

  • Copie les résultats d’authentification(new window) originaux dans un nouvel en-tête ARC-Authentication-Results et ajoute un numéro de séquence commençant par i=1 (indiquant l’ordre des serveurs)
  • Génère une ARC-Message-Signature, incluant le numéro de séquence
  • Génère un ARC-Seal, qui valide l’authenticité de la contribution de chaque serveur intermédiaire à la chaîne ARC

De cette manière, si un serveur de messagerie intermédiaire modifie un message, il signe numériquement(new window) la modification pour vérifier que celle-ci est légitime.

Comment le serveur de réception valide-t-il l’ARC ?

Si le serveur de messagerie du destinataire constate qu’un message a échoué à l’authentification DMARC, il peut vérifier le résultat ARC en :

  • Validant la chaîne d’en-têtes ARC-Seal
  • Validant la dernière ARC-Message-Signature (en fonction du numéro de séquence)

Si tout est valide, le message passe l’authentification ARC. Si le serveur de réception fait confiance à tous les serveurs intermédiaires de la chaîne ARC, le serveur peut accepter le message même s’il a échoué à l’authentification DMARC.

Chez Proton, nous acceptons actuellement les messages qui échouent à l’authentification DMARC uniquement pour un ensemble limité de parties en qui nous avons confiance pour mettre en œuvre correctement l’authentification ARC. Nous fixons deux conditions :

  • Le message doit passer l’authentification ARC
  • Les ARC-Authentication-Results doivent indiquer que le message a passé l’authentification DMARC lors du premier « saut » avant d’être transféré.

Exemple d’e-mail ARC

Voici un exemple de fonctionnement d’authentification ARC : un message envoyé à une liste de diffusion.

Schéma illustrant le fonctionnement d'ARC avec une liste de diffusion : comment ARC valide un message légitime lorsque l'authentification DMARC échoue
Exemple d’e-mail ARC : liste de diffusion

1. Vous envoyez votre e-mail à une adresse de liste de diffusion (depuis une adresse IP publiée par un fournisseur de messagerie électronique, par exemple, 185.70.40.111).

2. Le serveur intermédiaire de la liste de diffusion reçoit le message et effectue des vérifications SPF, DKIM et DMARC. Le message passe tous les contrôles.

3. Le serveur de la liste de diffusion modifie maintenant le contenu, en ajoutant le nom de la liste de diffusion (par exemple, « Actualités de l’équipe ») à la ligne d’objet et un lien de désabonnement dans le pied de page. Comme il a modifié le contenu, le serveur ajoute des en-têtes ARC au message pour préserver les résultats de l’authentification.

4. Le serveur de messagerie du destinataire reçoit le message, mais celui-ci échoue à l’authentification :

  • La vérification DKIM échoue car le contenu du message a été modifié.
  • La vérification SPF échoue car la nouvelle adresse IP (211.22.33.44) n’est pas dans l’enregistrement SPF(new window).
  • L’authentification DMARC échoue car les deux précédentes ont échoué.

5. Le serveur vérifie les résultats ARC et valide la chaîne ARC.

6. Si le serveur valide ARC et que toutes les signatures ARC de la chaîne proviennent de parties de confiance, il peut passer outre l’échec d’authentification DMARC et livrer le message.

Pourquoi utiliser la chaîne de réception authentifiée (ARC) ?

La chaîne de confiance créée par ARC offre plusieurs avantages pour les fournisseurs de messagerie électronique et les utilisateurs.

Améliorer la délivrabilité des e-mails

Comme le système d’authentification ARC préserve les résultats d’authentification originaux, il garantit que les e-mails légitimes ne sont pas marqués comme spams ou rejetés. Cela permet également aux fournisseurs de messagerie électronique d’établir une politique d’authentification DMARC(new window) plus stricte.

Renforcer la sécurité des e-mails

Le protocole ARC permet aux serveurs de messagerie destinataires de vérifier l’authenticité des e-mails même s’ils échouent à d’autres contrôles d’authentification. Cela réduit le risque d’usurpation d’e-mail(new window) et d’attaques de phishing.

Faciliter le dépannage des e-mails

Les signatures ARC fournissent un enregistrement des intermédiaires dans le parcours d’un e-mail. Cela peut aider les fournisseurs à analyser et à résoudre les problèmes de livraison d’e-mails.

Réflexions finales

En s’appuyant sur l’authentification SPF, DKIM et DMARC, le système d’authentification ARC résout le problème des échecs d’authentification des e-mails lorsque ceux-ci sont transférés ou relayés par des serveurs intermédiaires.

L’authentification ARC permet au serveur du destinataire d’accepter les messages légitimes qui seraient autrement rejetés ou marqués comme spam, améliorant ainsi la délivrabilité et la sécurité des e-mails.

Chez Proton Mail, la chaîne de réception authentifiée (ARC) est l’un des outils que nous utilisons pour optimiser notre filtrage des messages, contribuant à vous protéger contre les spams et les attaques de phishing (hameçonnage). Alors rejoignez-nous et restez en sécurité !

Bouton Créez gratuitement un compte Proton

Questions fréquentes sur la chaîne de réception authentifiée (ARC)

L’ARC peut-elle être utilisée à la place d’autres méthodes d’authentification des e-mails comme SPF, DKIM et DMARC ?

Non, l’ARC ne peut pas remplacer ces méthodes mais les complète. L’ARC préserve les résultats de ces protocoles d’authentification à mesure que les e-mails passent d’un serveur intermédiaire à un autre.

Tous les fournisseurs de messagerie électronique mettent-ils en œuvre l’ARC ?

Non, pas tous. Introduit pour la première fois en 2019, l’ARC est un protocole relativement nouveau. Cependant, des fournisseurs majeurs comme Gmail, Outlook et Proton Mail utilisent maintenant l’ARC pour filtrer les messages et cette pratique est de plus en plus répandue parmi les autres fournisseurs.

Les signatures ARC peuvent-elles être falsifiées ou modifiées ?

Les signatures ARC utilisent la cryptographie asymétrique(new window) pour empêcher la falsification et la contrefaçon. Mais comme pour tout protocole de sécurité, elles doivent être correctement mises en œuvre pour éviter l’accès non autorisé aux clés de chiffrement.

Dans l’ensemble, l’ARC est sécurisé lorsqu’il est correctement configuré, mais les serveurs intermédiaires peuvent toujours injecter du contenu nuisible dans les en-têtes ARC ou retirer certains ou tous les en-têtes. L’ARC fonctionne uniquement parce que les intermédiaires de confiance signent la chaîne ARC.

L’ARC assure-t-il le chiffrement de bout en bout pour les e-mails ?

Non, l’ARC est conçu pour résoudre les problèmes d’authentification des e-mails lorsqu’ils sont transférés ou relayés par des serveurs intermédiaires. Pour le chiffrement de bout en bout(new window), vous devez utiliser une méthode de chiffrement comme PGP(new window).

La manière la plus simple d’obtenir une boite mail sécurisée avec chiffrement de bout en bout et ARC est de vous inscrire à Proton Mail.

Protégez votre vie privée avec Proton
Créer un compte gratuit

Articles similaires

Une communication sécurisée et fluide est la base de toute entreprise. Alors que de plus en plus d’organisations sécurisent leurs données avec Proton, nous avons considérablement élargi notre écosystème avec de nouveaux produits et services, de notre
what is a brute force attack
En matière de cybersécurité, un terme qui revient souvent est l’attaque par force brute. Une attaque par force brute est toute attaque qui ne repose pas sur la finesse, mais utilise plutôt la puissance de calcul brute pour craquer la sécurité ou même
Note : les liens dans cet article renvoient à des contenus en anglais. La section 702 du Foreign Intelligence Surveillance Act est devenue tristement célèbre comme justification juridique permettant à des agences fédérales telles que la NSA, la CIA
En réponse au nombre croissant de fuites de données, Proton Mail propose une fonctionnalité aux abonnés payants appelée surveillance du dark web. Notre système vérifie si vos identifiants ou autres données ont été divulgués sur des marchés illégaux e
Votre adresse e-mail est votre identité en ligne et vous la partagez chaque fois que vous créez un nouveau compte pour un service en ligne. Cette solution est pratique, mais elle expose votre identité au cas où des pirates parviendraient à accéder au
proton pass f-droid
Notre mission chez Proton est de contribuer à l’avènement d’un internet qui protège votre vie privée par défaut, sécurise vos données et vous donne la liberté de choix. Aujourd’hui, nous franchissons une nouvelle étape dans cette direction avec le l