Vous êtes sur la page 1sur 45

• Principes de base de la messagerie électronique

• Format des messages


• Protocole SMTP. Installation configuration et mise
en service
• Services FTP (File Transfert Protocol) et Web.
Définition, Fonctionnement, Configuration
La messagerie est l'ensemble des dispositifs informatiques
(machines et logiciels) qui permettent :
la création d'un message sur un ordinateur et son expédition
l'acheminement du message vers son ou ses destinataires
la réception et la lecture du message
• Utilisent une application appelée agent utilisateur
de messagerie (client de messagerie)
• Permet aux messages d‘être envoyés. Agent utilisateur courriel
• Place les messages reçus dans la boîte aux lettres (MUA)

du client.
SMTP (Simple Mail Transfer Protocol) : ce
protocole est responsable de transférer le courrier
électronique.
• POP(Post Office Protocol, Protocole de bureau
de poste) : ce protocole est responsable de la
récupération du courrier électronique
Les clients envoient du courriel
• IMAP (Interactive Mail Access Protocol) : c’est
en utilisant SMTP et reçoivent
un protocole plus récent, une alternatif au
du courriel en utilisant POP3
protocole POP. Il est plus puissant et plus
complexe
• Un client récupère son email, en utilisant un des
deux protocoles : POP ou IMAP
Avant d’expliquer le principe de livraison, il y a des
éléments qu’il faut connaitre :

1. MUA ou UA (Mail User Agent) : est le programme


utilisé par le client pour composer, envoyer et recevoir
les messages.

2.MTA (Mail Transfert Agent) : est l’agent responsable de


transfert des messages et pour cela il utilise le protocole
de transfert SMTP.

3.MDA (Mail Delivred Agent) : l’agent de remise de


message reçoit tous les messages entrant de MTA et les
place dans la boite aux lettres des utilisateurs
appropriés.
Un mail utilise des programmes tel que, Outlook
ouThunderbird, ces programmes sont appelés des MUA
(Mail User Agent).
Lorsque un serveur expédié (envoyé) un mail en utilisant
l’interface d’un MUA, le message est transmis à un MTA
qu’est chargé de l’expédition.
MTA est responsable de l’acheminement des mails
locaux et distants. Les MTA peuvent traiter des alias
ainsi que faire suivre un message à un destinataire, ou
sa retransmission (le forwarding).
Si le destinataire existe, l’e-mail est transféré au MDA
dans l’attente que son destinataire vienne le récupérer.
La récupération est assurée par le MUA ; si non, le MTA
retourne un message d’erreur.
Les messages doivent être correctement formatés.
Le processus SMTP doit être en cours d'exécution sur le client et
le serveur.
L’en-tête du message doit avoir une adresse e-mail du
destinataire et de l’expéditeur correctement formatées.
SMTP utilise le port 25.
Lorsque le serveur reçoit le message, il le place soit dans un
compte local, si le destinataire est local, ou le transmet à l'aide de
SMTP vers un autre serveur de messagerie pour la livraison.
Le serveur de messagerie de destination peut ne pas être en ligne
ou être occupé lorsque les messages sont envoyés.
Les messages sont alors empilés pour être envoyés à une date
ultérieure.
Si le message n'est pas livré après un délai d'expiration
prédéterminé , il est retourné à l'expéditeur comme non délivré .
Il faut tout d'abord s'identifier auprès du serveur,
on passe donc le nom de sa machine en
paramètre de la commande :
HELO <nom_de_machine>

On spécifie l'adresse de l'expéditeur du mail via


la commande :
MAIL FROM:<adresse_email_expéditeur>

On indique l'adresse du destinataire du mail via


la commande :
RCPT TO:<adresse_email_destinataire>
Il faut ensuite entrer le corps du mail grâce à la
commande suivante :
DATA<cr>

On entre alors le texte du message normalement,


bien sûr aucune mise en forme n'est disponible.

Plusieurs options sont disponibles, telle que la


spécification de la date d'envoi du mail :
Date: <date_voulue>

Il est aussi possible de spécifier un objet au mail :


Subject: <objet>
On peut également ajouter des destinataires
en copie conforme :
Cc: <adresse_mail>

Enfin, il faut terminer le corps du mail par la


commande suivante :
.<cr>

Pour clore le dialogue avec le serveur SMTP,


on utilise la commande :
QUIT
On peut également ajouter des destinataires
en copie conforme :
Cc: <adresse_mail>

Enfin, il faut terminer le corps du mail par la


commande suivante :
.<cr>

Pour clore le dialogue avec le serveur SMTP,


on utilise la commande :
QUIT
POP (Post Office Protocol)
POP signifie Post Office Protocol. Actuellement c'est la version 3 qui
est utilisée. Le service POP écoute sur le port 110 d'un serveur.
Le protocole POP a un objectif précis : permettre à l'utilisateur de
relever son courrier depuis un hôte qui ne contient pas sa boîte aux
lettres. En d'autres termes, POP établie un dialogue entre le logiciel de
messagerie (MUA) et la boîte aux lettres de l'utilisateur sur le serveur.
POP (Post Office Protocol)
POP est avant tout un protocole très simple, de ce fait il ne propose
que des fonctionnalités basiques:
- Délimiter chaque message de la boite aux lettres,
- Compter les messages disponibles,
- Calculer la taille des messages,
- Supprimer un message,
- Extraire chaque message de la boite aux lettres.
.
POP (Post Office Protocol)
Commandes POP2</souligne>
Commande Description
Identification à l'aide de l'adresse IP de
HELLO
l'ordinateur expéditeur
FOLDER Nom de la boîte à consulter
READ Numéro du message à lire
RETRIEVE Numéro du message à récupérer

SAVE Numéro du message à sauvegarder

DELETE Numéro du message à supprimer


QUIT Sortie du serveur POP2
POP (Post Office Protocol)
Commandes POP3</souligne>
Commande Description
Cette commande permet de s'authentifier. Elle doit être suivie du nom de l'utilisateur, c'est-à-
USER identifiant dire une chaîne de caractères identifiant l'utilisateur sur le serveur. La commande USER doit
précéder la commande PASS.
PASS La commande PASS, permet d'indiquer le mot de passe de l'utilisateur dont le nom a été
mot_de_passe spécifié lors d'une commande USER préalable.
STAT Information sur les messages contenus sur le serveur
RETR Numéro du message à récupérer
DELE Numéro du message à supprimer
LIST [msg] Numéro du message à afficher
NOOP Permet de garder les connexion ouverte en cas d'inactivité
Commande affichant n lignes du message, dont le numéro est donné en argument. En cas du
TOP réponse positive du serveur, celui-ci renvoie les en-têtes du message, puis une ligne vierge et
enfin les n premières lignes du message.

Demande au serveur de renvoyer une ligne contenant des informations sur le message
éventuellement donné en argument. Cette ligne contient une chaîne de caractères, appelée
UIDL [msg] listing d'identificateur unique, permettant d'identifier de façon unique le message sur le
serveur, indépendamment de la session. L'argument optionnel est un numéro correspondant à
un message existant sur le serveur POP, c'est-à-dire un message non effacé).

La commande QUIT demande la sortie du serveur POP3. Elle entraîne la suppression de tous
QUIT
les messages marqués comme effacés et renvoie l'état de cette action.
POP (Post Office Protocol)
Le protocole POP3 gère ainsi l'authentification à l'aide d'un nom
d'utilisateur et d'un mot de passe. En réalité, il est possible AUSSI de
chiffrer le mot de passe en utilisant l'algorithme MD5 et ainsi bénéficier
d'une authentification sécurisée. Toutefois, cette commande étant
optionnelle, peu de serveurs l'implémentent.
Internet Message Access Protocol (IMAP)
Internet Message Access Protocol (IMAP)
• Un autre protocole pour récupérer les e-mails
• Contrairement aux POP, lorsque l'utilisateur se connecte à un serveur IMAP, des
copies de messages sont téléchargés dans l'application cliente et les Messages
originaux sont conservés sur le serveur jusqu'à leur suppression manuelle.
Internet Message Access Protocol (IMAP)

IMAP permet la gestion des mails sur le serveur même,


en ligne car les mails restent sur le serveur et sont
manipulés à distance par le client de messagerie. Cela
permet :
– La lecture des objets des messages seulement (sans le
corps).
– La lecture des messages en les laissant sur le serveur.
– La suppression des messages sans les avoir lus.
– Marquer les messages sur le serveur (non lus, récent).
– Création de dossier sur le serveur.
– Déplacement du message sur le serveur d’un dossier à
un autre.
Les risques d’un serveur de messagerie

Un serveur de messagerie pourrait avoir des


risques menaçant sa sécurité, parmi ces risques
on cite :
• Perte de messages : ex. résister à la charge à
des attaques en déni de service qui conduiraient
à des pertes de messages.
• Indisponibilité du serveur de messagerie : Si
le serveur de messagerie est la cible d’attaques
en déni de service, il peut être indisponible
pendant une longue durée.
• Possibilité d’une attaque interne.
Sécurité de la messagerie
Comme le protocole SMTP n’est pas sécurisé, alors les
hackers profitent de cette faiblesse afin de pénétrer dans
le réseau interne d’une entreprise. Parmi les attaques
d’un hacker, on nomme :

Le protocole responsable du transfert du courrier


électronique SMTP, transmet les messages en claire sans
les chiffrés, ce qui engendre un problème de sécurité,
pour cela il faut sécuriser notre serveur de messagerie.
Les mécanismes de sécurité qu’il faut suivre sont :
Sécurité de la messagerie

Le protocole SMTP dispose d’une extension STARTTLS


définie par la RFC 2487. Cette extension permet :

• l’authentification forte des serveurs SMTP (via un


certificat),
• l’établissement d’une session TLS (chiffrée) entre 2
serveurs (MTA-MTA),
• l’authentification forte des clients SMTP (via un
certificat),
• l’établissement d’une session TLS (chiffrée) entre le
client et le serveur (UA-MTA),
Sécurité de la messagerie

Les protocoles POP3 et IMAP, ont l’inconvénient de


transmettre l’authentification (username/password) en
claire.
La RFC 2595 répond à ce problème en introduisant
l’extension STARTTLS (STLS est son nom pour POP3).

Tout comme pour SMTP, cette commande permet de


passer en mode TLS une fois la connexion établie.

Elle permet également, comme pour SMTP, d’authentifier


de façon forte le client et de remplacer le couple
username/password par un certificat client.
Sécurité de la messagerie

Cette sécurité est au niveau du serveur, il faut également


sécuriser le coté client.

.La sécurité coté clients repose sur l’usage du protocole


S/MIME. Ce protocole permet de signer et de chiffrer le
contenu des courriers électroniques.
Les protocoles de sécurité
SSL (Secure Socket Layer) a été développé par Netscape pour offrir un
accès sécurisé à des
serveurs web, et il permet de sécuriser n’importe quel service basé
sur TCP ( https, pop3s, telnets, ftps, esmatp,...).

Les propriétés de SSL peuvent être résumées comme suit :

• Confidentialité via le chiffrement (symétrique et asymétrique).


• Intégrité via des fonctions de hachage MAC.
• Authentification via des certificats X.509 (serveur et client).
• Rapidité via des clés symétriques de sessions.
Les protocoles de sécurité
SSH (Secure SHell) est un protocole qui assure la
sécurité de communication au sein d’un réseau, il est
conçu pour être simple d’implémentation et pas
couteux. Au début il se destinait à assurer un login
distant, et remplacer telnet. SSH offre des possibilités
client/serveur, pour les services réseau et peut être
utilisé pour le transfert des fichiers ou des mails.
POP VS IMAP
Avec IMAP, tous vos courriers et vos dossiers de messages restent sur le serveur
et sont donc accessibles depuis n’importe quel ordinateur connecté à Internet.
Pratique si votre connexion est permanente, si vous désirez accéder à tous vos
messages depuis plusieurs endroits simultanément (à domicile, en déplacement,
en voyage, etc.)
Le protocole IMAP a été conçu pour vous permettre de récupérer votre courrier sur une machine
distante quand vous n’êtes pas connecté en permanence à Internet.
Expéditeur inconnu (et souvent “spoofé”, c’est-à-dire
piraté)

Contenu publicitaire : médicaments, offre spéciale…

Parfois arnaques : aider au transfert de fonds sur un


compte inconnu…

Parfois désinformation : achetez ces actions, elle vont


monter…

Parfois pur logiciel malveillant.


Propagation de : spyware, malware, troyens, vers…
Utilisation de ressources de l’entreprise : bande
passante, espace disque…
Dommages indirects :
◦ Risque d’envoi de spam sous son nom ou domaine
◦ Des messages importants peuvent être effacés
accidentellement au milieu du flut de spam
Pour obtenir des adresses :
◦ Simplement en copiant l’adresse des autres
membres d’une liste de diffusion
(il est donc très important d’utiliser le champ
“copie cachée” ou “CCO” lors de l’envoi d’un
message groupé)
◦ En achetant des bases de données d’utilisateurs
C’est théoriquement interdit, mais il y a un (gros)
marché pour ça.
Pour récupérer des adresses :
◦ En utilisant des “webcrawlers”, ou robots aspirateurs
d’adresses, qui parcourent le Web et prennent toutes les
adresses qu’ils rencontrent.
Une solution logique : filtrer le
courrier,
D’après les mots (ex : bloquer tous
les courriers contenant
“COMMERCE”)
D’après la provenance (ex : bloquer
tous les courriers provenant du
domaine “grospammeur.com”)
D’après la probabilité
◦ C’est la stratégie la plus efficace
◦ On parle de “filtre bayésien”
◦ Basé sur statistiques et probabilités
Il n’y a en effet pas de solution “magique”, mais un
ensemble de bonnes pratiques
En gros, deux choses à faire :
◦ Défense passive : prudence et précaution
◦ Défense active : utilisation de filtres et listes
Avoir deux adresses (publique/privée)
Utiliser des adresses jetables (pour les formulaires en
ligne, par exemple)
Installer un client mail avec un filtre antispam efficace
(par ex. Thunderbird)
Configurer un filtre,
FTP est l’acronyme de (File Transfer Protocol), soit
une méthode de transfert de fichiers.
La mise en place du protocole FTP date de 1971.
Tous les fournisseurs d’accès d’Internet proposent un
tel service.
Lorsque on veut transmettre de gros fichiers, le plus
simple est d’utiliser un logiciel de FTP.
Le protocole FTP a pour objectifs de :
◦ permettre un partage de fichiers entre machines
distantes
◦ permettre une indépendance aux systèmes de
fichiers des machines clientes et serveur
◦ permettre de transférer des données de manière
efficace
Le modèle FTP
Le protocole FTP s' inscrit dans un modèle client-serveur, c' est-à-dire
qu' une machine envoie des ordres (le client) et que l' autre attend des
requêtes pour effectuer des actions (le serveur).
Les commandes FTP
Commande de contrôle d'accès
Commande Description
Chaîne de caractères permettant d'identifier l'utilisateur. L'identification de l'utilisateur
USER
est nécessaire pour établir une communication sur le canal de données
Chaîne de caractères spécifiant le mot de passe de l'utilisateur. Cette commande doit
PASS
être immédiatement précédée de la commande USER.
ACCT Chaîne de caractères représentant le compte (account) de l'utilisateur.
Change Working Directory : cette commande permet de changer le répertoire courant.
CWD Cette commande nécessite le chemin d'accès au répertoire à atteindre comme
argument
Change to Parent Directory : cette commande permet de remonter au répertoire
CDUP parent. Elle a été introduite pour remédier aux problèmes de nommage de répertoire
parent selon les système (généralement "..")
SMNT Structure Mount :
REIN Reinitialize :
Commande permettant de terminer la session en cours. Le serveur attend de finir le
QUIT transfert en cours le cas échéant, puis de fournir une réponse avant de fermer la
connexion
Les commandes FTP
Commande de paramètres de transfert
Commande Description
Chaîne de caractères permettant de préciser le numéro de port
PORT
à utiliser
Commande permettant d'indiquer au serveur DTP de se mettre
en attente une connexion sur un port spécifique choisi
PASV
aléatoirement parmi les ports disponibles. La réponse à cette
commande est l'adresse IP de la machine et le port.

Cette commande permet de préciser le type de format dans


TYPE
lequel les données seront envoyées
Caractère Telnet précisant la structure du fichier (F pour File,
STRU
R pour Record, P pour Page)
Caractère Telnet précisant le mode de transfert des données (S
MODE
pour Stream, B pour Block, C pour Compressed)
Les commandes FTP
Commande de service FTP
Commande Description
Cette commande (RETRIEVE) demande au serveur DTP une copie du fichier dont le
RETR
chemin d'accès est passé en paramètre.
Cette commande (store) demande au serveur DTP d'accepter les données envoyées sur le
STOR canal de données et de les stocker dans le fichier portant le nom passé en paramètre. Si le
fichier n'existe pas, le serveur le crée, sinon il l'écrase
Cette commande est identique à la précédente, si ce n'est qu'elle demande au serveur de
STOU
créer un fichier dont le nom est unique. Le nom du fichier est retourné dans la réponse
Grâce à cette commande (append) les données envoyées sont concaténées dans le fichier
APPE
portant le nom passé en paramètre s'il existe déjà, dans le cas contraire il est créé
Cette commande (allocate) demande au serveur de prévoir un espace de stockage
ALLO
suffisant pour contenir le fichier dont le nom est passé en argument.
Cette commande (restart) permet de reprendre un transfert là où il s'était arrêté. Pour cela
cette commande envoie en paramètre le marqueur représentant la position dans le fichier
REST
à laquelle le transfert avait été interrompu. Cette commande doit être immédiatement
suivie d'une commande de transfert.
Cette commande (rename from) permet de renommer un fichier. Elle indique en
RNFR paramètre le nom du fichier à renommer et doit être immédiatement suivie de la
commande RNTO
Les réponses FTP
Les réponses FTP permettent d'assurer la synchronisation entre client et serveur FTP.
Ainsi à chaque commande envoyée par le client, le serveur effectuera éventuellement
une action et renverra systématiquement une réponse.
Premier chiffre
Chiffre Signification Description
L'action demandée est en cours de réalisation, une seconde
1yz Réponse préliminaire positive réponse doit être obtenue avant d'envoyer une deuxième
commande
L'action demandée a été réalisée, une nouvelle commande
2yz Réponse positive de réalisation
peut être envoyée
L'action demandée est temporairement suspendue. Des
3yz Réponse intermédiaire positive informations supplémentaires sont attendues de la part du
client
L'action demandée n'a pas eu lieu car la commande n'a
4yz Réponse négative de réalisation temporairement pas été acceptée. Le client est prié de
réessayer ultérieurement

L'action demandée n'a pas eu lieu car la commande n'a pas été
5yz Réponse négative permanente
acceptée. Le client est prié de formuler une requête différente
Les réponses FTP
Second chiffre
Chiffre Signification Description
L'action possède une erreur de syntaxe, ou
x0z Syntaxe bien il s'agit d'une commande non comprise
par le serveur

Il s'agit d'une réponse renvoyant des


x1z Information informations (par exemple pour une réponse à
une commande STAT)

x2z Connexions La réponse concerne le canal de données


La réponse concerne le login (USER/PASS)
Authentification et
x3z ou la demande de changement de compte
comptes
(CPT)
La réponse concerne le système de fichiers
x5z Système de fichiers
distant

Vous aimerez peut-être aussi