Устаревший RSA-SHA-1 в ключах DKIM?
Недавно я заметил, что opendkim на моем почтовом сервере возражает против подписей DKIM от клиента, говоря, что их ключ небезопасен. Возможно, это связано с отсутствием защищенного DNS (подтверждение?), Но я также заметил, что алгоритм подписи отображается как a=rsa-sha1, и с переходом на устаревший SHA-1 в других контекстах мне интересно, как срочно это для ДКИМ?
Теперь выполнимо хеширование SHA-1. Правильно ли я считаю, что это нужно делать для каждого сообщения, для которого злоумышленник подделал подпись, не имея возможности повторно использовать эту работу для следующего сообщения?
1 ответ
Да, с января 2018 года SHA-1 устарел согласно RFC 8301. С точки зрения серверного администрирования ключей подписи DKIM RFC будет иметь приоритет, поскольку принимающий сервер не пройдет тест аутентификации при подписании с помощью SHA-1, и ожидается, что он сделает это независимо от фактического уровня вычислительной угрозы.