Passer au contenu

Un routeur de messagerie sous haute protection

Sendmail est synonyme de messagerie sur Internet. En exclusivité pour 01 Réseaux, Eric Allman, auteur de ce logiciel Open Source et directeur technique de Sendmail Inc., nous explique comment cet outil répond aux besoins de sécurité des infrastructures de messageries.

O1 Réseaux : Que pensez-vous du fait que plusieurs experts émettent des réserves sur le niveau de sécurité de Sendmail ? Eric Allman : La question est légitime car des problèmes de sécurité ont jalonné l’histoire de Sendmail. Je dirai que le dernier avis de vulnérabilité émis par le Cert (Computer Emergency Response Team) concernant cet outil date de janvier 1997 ! Ni Qmail ni Postfix n’existaient à cette date.01 R : Comment vous situez-vous par rapport à vos concurrents plus récents ? E. A. : Dire d’un système qu’il est sûr parce que personne ne l’a encore pénétré ne signifie rien si l’on n’indique pas combien de tentatives d’attaques ont été perpétrées et de quelle manière ! Nous avons supprimé, dans Sendmail, tout recours à des sous-programmes externes ne disposant pas de contrôle intégré de dépassement de mémoire tampon, notamment gets(), strcpy() et sprintf(), qui sont à l’origine de la plupart des problèmes. Par défaut, Sendmail fonctionne sous utilisateur ” root “. Il doit être configuré pour être reconnu comme utilisateur non privilégié. 01 R : Peut-on prétendre que les risques sont aujourd’hui quasi nuls ? E. A. : La fonction RunAsUser a été ajoutée en 1996 dans sa version 8.8. Sendmail peut aussi être exécuté dans une ” cellule chroot ” (chroot’ed jail), qui ne lui accorde qu’un accès très limité aux fichiers de la machine. Si l’on a qualifié son architecture de peu sûre ?” souvent par rapport à d’autres MTA Open Source qui effectuent plusieurs processus indépendants ?”, ce n’est pas suffisant en soi. Les partisans de cette dernière approche font valoir que l’attaque d’un des processus ne compromet pas l’intégrité du système. Cependant, que le programme soit conçu comme un seul ou comme plusieurs processus, il existe évidemment toujours le risque que le dépassement d’une mémoire tampon ou quelque autre bogue permettent à un attaquant de réaliser des instructions sur la machine visée.01 R : Quels sont les mécanismes de sécurité propres à Sendmail ? E. A. : Notre logiciel dispose de fonctions lui permettant de détecter des problèmes qui lui sont extérieurs et d’y parer. Bien des administrateurs systèmes ou réseaux, voire des fournisseurs de systèmes d’exploitation, ne définissent pas correctement les droits d’accès au système de fichiers. Sendmail vérifie ces autorisations en temps réel et refuse d’accorder l’accès à des fichiers dont le droit d’accès est trop laxiste. À notre connaissance, ce mécanisme supplémentaire de protection contre les erreurs de fixation de droit d’accès est unique parmi les services réseaux.01 R : Comment procédez-vous pour améliorer la sécurité au fil des versions ? E. A. : De plusieurs manières, et d’abord en le soumettant à un examen rigoureux de la communauté des développeurs Open Source. Chaque version de Sendmail Open Source est évaluée sur plus de cinq mille sites bêta. Il est soutenu par Sendmail Inc., qui emploie nombre des meilleurs développeurs de sendmail.org. Nous appliquons un processus d’assurance qualité d’entreprise commerciale au développement et à la publication du MTA libre. Sendmail 8.10 a inauguré la prise en charge de SMTP Auth, un mécanisme d’authentification chiffrée permettant aux utilisateurs mobiles d’envoyer librement des messages tout en maintenant à l’écart les utilisateurs non autorisés. La version 8.11 prend en charge les hooks STARTTLS d’OpenSSL, ce qui autorise l’établissement d’un canal de messages authentifié et chiffré.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Olivier Ménager