Рабочая группа по борьбе с киберугрозами и абьюзами M3AAWG (Messaging, Malware and Mobile Anti-Abuse Working Group) призвала пользователей системы аутентификации DKIM усилить криптозащиту цифровых подписей и применять ключи длиной не менее 1024 бит.
Технология DKIM (DomainKeys Indentified Mail) используется как де-факто стандарт многими бизнес-структурами, правительственными учреждениями, крупными почтовыми службами. Шифрованная подпись, создаваемая по этой системе, призвана удостоверить аутентичность домена, указанного в адресе отправителя, и исключить его подделку – например, с целью фишинга. Возможность такой подделки в современных условиях была недавно продемонстрирована математиком из Флориды. При наличии доступа к недорогому «облачному» кластеру тот взломал 512-битный криптоключ Google за трое суток. Как оказалось, не только Google, но и многие другие приверженцы DKIM, включая Microsoft, PayPal, Yahoo, Amazon, eBay, Apple, Dell, LinkedIn, Twitter, HP и HSBC, используют ключи длиной менее рекомендованных 1024 бит, считая их достаточно криптостойкими. Более того, некоторые получатели принимают запущенную в тестовом режиме DKIM-подпись за подлинную, что также противоречит RFC-рекомендациям.
Удостоверившись в реальности рисков, американская CERT (Computer Emergency Readiness Team, группа быстрого реагирования на компьютерные инциденты) публично признала наличие ошибок в современных реализациях DKIM и рекомендовала поклонникам этой технологии придерживаться базовых спецификаций RFC 6376. M3AAWG тоже ратует за приведение в соответствие криптобазы DKIM на местах и опубликовала ряд полезных советов:
- длина ключа, используемого для создания подписи DKIM, должна составлять не менее 1024 бит;
- ключи менять ежеквартально;
- через настройки с каждой заменой ключа упразднять цифровую подпись и вовремя отзывать устаревшие открытые ключи, обновляя записи в DNS;
- сократить тестовый период и сразу отзывать тестовый ключ при переводе DKIM-системы в рабочий режим;
- дополнить DKIM протоколом обратной связи DMARC (Domain-based Message Authentication, Reporting and Conformance), используя его в режиме мониторинга, и отслеживать частоту обращения к своим ключам через DNS;
- использовать именно DKIM, а не его прародителя DomainKeys, который менее эффективен;
- насаждать вышеперечисленные практики в партнерской среде, оказывающей почтовые услуги.
M3AAWG: повысить доверие к DKIM-подписи