Уязвимость DKIM: взлом 512-битного ключа за 8 долларов

Исследование обнаружило, что более 1700 сайтов все еще используют уязвимые 512-битные ключи DKIM, несмотря на рекомендации отказаться от ключей короче 1024 бит еще с 2018 года. Эксперимент показал, что 512-битный ключ можно взломать менее чем за 4 суток, используя облачный сервер стоимостью около 8 долларов, и специализированное программное обеспечение.
Уязвимость DKIM: взлом 512-битного ключа за 8 долларов
Изображение носит иллюстративный характер

Для факторизации модуля RSA был использован CADO-NFS, а для сборки закрытого ключа — PyCryptodome. Полученным закрытым ключом удалось подписать email-сообщения, которые затем прошли DKIM-проверку у некоторых крупных провайдеров электронной почты, таких как Yahoo Mail, Mailfence и Tuta. Это позволило подтвердить и DMARC-аутентификацию, и соответствие BIMI.

Использование 512-битных ключей в настоящее время неприемлемо из-за низкой стоимости и простоты их взлома. Почтовые сервисы должны автоматически отклонять DKIM-подписи, созданные ключами менее 1024 бит. Владельцам доменов следует регулярно проверять DNS-записи на наличие устаревших и небезопасных ключей.

Обнаружение 1700 сайтов с такими ключами говорит о пренебрежении мерами безопасности. Проверка длины ключа DKIM с подсчетом символов Base64 в метке "p" позволяет быстро выявить проблему. Открытый 1024-битный RSA-ключ содержит не менее 216 символов.


Новое на сайте