Fix references in SMTP article

This commit is contained in:
Florian Maury 2022-05-29 08:30:42 +02:00
parent 7a256cd825
commit eccbc0de54
No known key found for this signature in database

View file

@ -284,7 +284,7 @@ mesure de corrompre le trafic afin de dissimuler/supprimer loption/la
sollicitation, afin que la négociation TLS ne soit pas effectuée. Cette attaque
porte le nom de *STARTTLS Stripping*. Ce risque nest pas théorique ; dans un
excellent papier de Google, luniversité du Michigan et luniversité de
lIllinois [^RainSnowMitm], des chercheurs ont effectué une étude des connexions
lIllinois [^RainSnowMITM], des chercheurs ont effectué une étude des connexions
SMTP vers les serveurs de Gmail. Ils ont ainsi découvert quune grande quantité
des connexions SMTP avec TLS explicite à destination de Gmail était altérée par
des attaquants actifs. Dans certains pays, comme la Tunisie, jusquà 96% des
@ -535,8 +535,10 @@ publié en [^CCBy].
[^RFC7489]: Domain-based Message Authentication, Reporting, and Conformance (DMARC) : https://tools.ietf.org/html/rfc7489
[^RainSnowMitm]: Neither Snow Nor Rain Nor MITM… An Empirical Analysis of Email Delivery Security : https://static.googleusercontent.com/media/research.google.com/fr//pubs/archive/43962.pdf
[^RainSnowMITM]: Neither Snow Nor Rain Nor MITM… An Empirical Analysis of Email Delivery Security : https://static.googleusercontent.com/media/research.google.com/fr//pubs/archive/43962.pdf
[^CCBy]: Attribution 2.5 Generic : https://creativecommons.org/licenses/by/2.5/
[^GenTLSA]: https://www.huque.com/bin/gen_tlsa
Publié par les [Editions Diamond](https://connect.ed-diamond.com/MISC/misc-097/smtp-la-killer-app-de-dnssec) sous licence [CC-BY-NC-ND](https://creativecommons.org/licenses/by-nc-nd/4.0/deed.fr).