S/MIME peut être utilisé pour chiffrer le courrier électronique et il peut également être utilisé par l'expéditeur pour fournir sa signature numérique afin que le destinataire puisse confirmer l'authenticité de l'expéditeur.
Pourquoi alors avons-nous encore besoin d'avoir mis en œuvre DKIM en haut de S/Mime dans certains cas. Je comprends que DKIM est utilisé pour authentifier le domaine mais n'est pas une signature numérique de l'utilisateur via S/mime une forme d'authentification plus forte?
J'apprécierais également si une réponse que quelqu'un puisse expliquer le flux de la manière dont DKIM peut être implémentée sur le top PF S/MIMe (l'ordre dans lequel les étapes de cryptage et de décryptage se produisent).
S/MIME et DKIM sont totalement indépendants les uns des autres. Signature et cryptage S/MIME sont appliqués par l'expéditeur (utilisateur final) tandis que les signatures DKIM sont appliquées par le serveur de messagerie du domaine des expéditeurs. Semblable DKIM est généralement vérifiée par le serveur de messagerie du domaine de réception, tandis que S/MIME Signature et le cryptage sont vérifiés par le destinataire final - le serveur de messagerie destinataires n'a généralement pas les informations nécessaires.
De plus, DKIM (en relation avec DMARC) est utilisé pour détecter l'usurpation du domaine des expéditeurs uniquement, tandis que les signatures S/MIME sont utilisées pour vérifier l'expéditeur réel et non seulement le domaine. Et S/MIME propose un cryptage pendant que DKIM ne le fait pas.
Il est vrai qu'une signature S/MIME valide fournit une preuve plus forte de l'expéditeur qu'une signature DKIM. Mais il n'y a pas de préjudice réel dans l'utilisation de DKIM en plus de S/MIME.