diff --git a/posts/smtp-killer-app/index.md b/posts/smtp-killer-app/index.md index d890788..67e849f 100644 --- a/posts/smtp-killer-app/index.md +++ b/posts/smtp-killer-app/index.md @@ -284,7 +284,7 @@ mesure de corrompre le trafic afin de dissimuler/supprimer l’option/la sollicitation, afin que la négociation TLS ne soit pas effectuée. Cette attaque porte le nom de *STARTTLS Stripping*. Ce risque n’est pas théorique ; dans un excellent papier de Google, l’université du Michigan et l’université de -l’Illinois [^RainSnowMitm], des chercheurs ont effectué une étude des connexions +l’Illinois [^RainSnowMITM], des chercheurs ont effectué une étude des connexions SMTP vers les serveurs de Gmail. Ils ont ainsi découvert qu’une grande quantité des connexions SMTP avec TLS explicite à destination de Gmail était altérée par des attaquants actifs. Dans certains pays, comme la Tunisie, jusqu’à 96% des @@ -535,8 +535,10 @@ publié en [^CCBy]. [^RFC7489]: Domain-based Message Authentication, Reporting, and Conformance (DMARC) : https://tools.ietf.org/html/rfc7489 -[^RainSnowMitm]: Neither Snow Nor Rain Nor MITM… An Empirical Analysis of Email Delivery Security : https://static.googleusercontent.com/media/research.google.com/fr//pubs/archive/43962.pdf +[^RainSnowMITM]: Neither Snow Nor Rain Nor MITM… An Empirical Analysis of Email Delivery Security : https://static.googleusercontent.com/media/research.google.com/fr//pubs/archive/43962.pdf [^CCBy]: Attribution 2.5 Generic : https://creativecommons.org/licenses/by/2.5/ +[^GenTLSA]: https://www.huque.com/bin/gen_tlsa + Publié par les [Editions Diamond](https://connect.ed-diamond.com/MISC/misc-097/smtp-la-killer-app-de-dnssec) sous licence [CC-BY-NC-ND](https://creativecommons.org/licenses/by-nc-nd/4.0/deed.fr).