Архив новостей

M3AAWG: повысить доверие к DKIM-подписи

Рабочая группа по борьбе с киберугрозами и абьюзами M3AAWG (Messaging, Malware and Mobile Anti-Abuse Working Group) призвала пользователей системы аутентификации DKIM усилить криптозащиту цифровых подписей и применять ключи длиной не менее 1024 бит.

Технология DKIM (DomainKeys Indentified Mail) используется как де-факто стандарт многими бизнес-структурами, правительственными учреждениями, крупными почтовыми службами. Шифрованная подпись, создаваемая по этой системе, призвана удостоверить аутентичность домена, указанного в адресе отправителя, и исключить его подделку – например, с целью фишинга. Возможность такой подделки в современных условиях была недавно продемонстрирована математиком из Флориды. При наличии доступа к недорогому «облачному» кластеру тот взломал 512-битный криптоключ Google за трое суток. Как оказалось, не только Google, но и многие другие приверженцы DKIM, включая Microsoft, PayPal, Yahoo, Amazon, eBay, Apple, Dell, LinkedIn, Twitter, HP и HSBC, используют ключи длиной менее рекомендованных 1024 бит, считая их достаточно криптостойкими. Более того, некоторые получатели принимают запущенную в тестовом режиме DKIM-подпись за подлинную, что также противоречит RFC-рекомендациям.

Удостоверившись в реальности рисков, американская CERT (Computer Emergency Readiness Team, группа быстрого реагирования на компьютерные инциденты) публично признала наличие ошибок в современных реализациях DKIM и рекомендовала поклонникам этой технологии придерживаться базовых спецификаций RFC 6376. M3AAWG тоже ратует за приведение в соответствие криптобазы DKIM на местах и опубликовала ряд полезных советов:

  • длина ключа, используемого для создания подписи DKIM, должна составлять не менее 1024 бит;
  • ключи менять ежеквартально;
  • через настройки с каждой заменой ключа упразднять цифровую подпись и вовремя отзывать устаревшие открытые ключи, обновляя записи в DNS;
  • сократить тестовый период и сразу отзывать тестовый ключ при переводе DKIM-системы в рабочий режим;
  • дополнить DKIM протоколом обратной связи DMARC (Domain-based Message Authentication, Reporting and Conformance), используя его в режиме мониторинга, и отслеживать частоту обращения к своим ключам через DNS;
  • использовать именно DKIM, а не его прародителя DomainKeys, который менее эффективен;
  • насаждать вышеперечисленные практики в партнерской среде, оказывающей почтовые услуги.

M3AAWG: повысить доверие к DKIM-подписи

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике