Attributes | Values |
---|
rdfs:label
| - Authentification SMTP (fr)
|
rdfs:comment
| - SMTP-AUTH est une extension du protocole SMTP. C'est un protocole de transfert des courriels sur Internet qui comporte une étape d'authentification au cours de laquelle le client se connecte explicitement au serveur (ou relais) pour l'envoi de courriers (d'e-mails). Les serveurs qui utilisent le protocole SMTP-AUTH (qui peuvent dialoguer en usant d'une authentification préalable) peuvent être paramétrés pour n'accepter que des clients capables de s'authentifier (clients possédant cette extension) et ainsi certifier d'une autorisation d'accès pour ces derniers. (fr)
|
sameAs
| |
Wikipage page ID
| |
Wikipage revision ID
| |
dbo:wikiPageWikiLink
| |
page length (characters) of wiki page
| |
dct:subject
| |
prop-fr:wikiPageUsesTemplate
| |
prov:wasDerivedFrom
| |
foaf:isPrimaryTopicOf
| |
has abstract
| - SMTP-AUTH est une extension du protocole SMTP. C'est un protocole de transfert des courriels sur Internet qui comporte une étape d'authentification au cours de laquelle le client se connecte explicitement au serveur (ou relais) pour l'envoi de courriers (d'e-mails). Les serveurs qui utilisent le protocole SMTP-AUTH (qui peuvent dialoguer en usant d'une authentification préalable) peuvent être paramétrés pour n'accepter que des clients capables de s'authentifier (clients possédant cette extension) et ainsi certifier d'une autorisation d'accès pour ces derniers. SMTP-AUTH fournit un mécanisme de contrôle d'accès. Il peut être utilisé pour n'autoriser que certains utilisateurs (clients) à relayer des courriers (et donc refuser les autres clients tels que les spammers). Il ne garantit pas l'authenticité de l'enveloppe SMTP ni l'information d'en-tête appelée From: de la recommandation RFC 2822. Par exemple, le Spoofing où un utilisateur peut se faire passer pour quelqu'un d'autre est possible avec SMTP-AUTH (seule l'action d'envoi de courriers est ici contrôlée). L'extension SMTP-AUTH permet à un serveur (ou relais) de courriers d'indiquer à un autre serveur que l'expéditeur a été authentifié lors du relayage de courriers. En général, cela nécessite au serveur cible de croire le premier serveur (autrement dit que ce serveur soit déclaré comme serveur de confiance), raison pour laquelle ce protocole est peu utilisé sur Internet. Le destinataire d'un courrier ne peut pas savoir si l'expéditeur a été authentifié, c'est pourquoi SMTP-AUTH n'est qu'une solution partielle au problème du spam. SMTP-AUTH dispose de plusieurs modes :
* PLAIN: ce mode permet l'authentification en envoyant directement l'identifiant et le mot de passe, encodés en Base64.
* LOGIN: ce mode permet l'authentification par l'envoi successif de l'identifiant, puis du mot de passe, encodés eux aussi en Base64.
* CRAM-MD5: ce mode permet l'authentification par l'envoi de l'identifiant et du mot de passe hachés en MD5. Bien que SMTP-AUTH soit globalement une solution plus sécurisée que SMTP, elle comporte cependant des faiblesses. Si les utilisateurs authentifiés sont autorisés à émettre des courriers depuis des adresses IP, alors l'accès à un compte permet d'utiliser le serveur mail en relai ouvert. Autrement dit, dans cette configuration, les mots de passe de tous les utilisateurs donnent accès à la même fonctionnalité ; la compromission d'un seul d'entre eux suffit à compromettre les garanties d'authenticité offertes par le serveur entier. Pour cette raison, des serveurs SMTP-AUTH ont été pris pour cible par des spammeurs. Pour réduire ce risque, on peut imposer aux utilisateurs d'employer des mots de passe forts. Le fonctionnement du mécanisme SMTP-AUTH a été décrit en 1999 par J. Myers de Netscape Communications, et finalisé dans la RFC 2554 ("SMTP Service Extension for Authentication"). Cette RFC est aujourd'hui obsolète et remplacée par la RFC 4954. (fr)
|
is dbo:wikiPageWikiLink
of | |
is Wikipage redirect
of | |
is oa:hasTarget
of | |
is foaf:primaryTopic
of | |