Уязвимость DKIM: взлом 512-битного ключа за 8 долларов

Исследование обнаружило, что более 1700 сайтов все еще используют уязвимые 512-битные ключи DKIM, несмотря на рекомендации отказаться от ключей короче 1024 бит еще с 2018 года. Эксперимент показал, что 512-битный ключ можно взломать менее чем за 4 суток, используя облачный сервер стоимостью около 8 долларов, и специализированное программное обеспечение.
Уязвимость DKIM: взлом 512-битного ключа за 8 долларов
Изображение носит иллюстративный характер

Для факторизации модуля RSA был использован CADO-NFS, а для сборки закрытого ключа — PyCryptodome. Полученным закрытым ключом удалось подписать email-сообщения, которые затем прошли DKIM-проверку у некоторых крупных провайдеров электронной почты, таких как Yahoo Mail, Mailfence и Tuta. Это позволило подтвердить и DMARC-аутентификацию, и соответствие BIMI.

Использование 512-битных ключей в настоящее время неприемлемо из-за низкой стоимости и простоты их взлома. Почтовые сервисы должны автоматически отклонять DKIM-подписи, созданные ключами менее 1024 бит. Владельцам доменов следует регулярно проверять DNS-записи на наличие устаревших и небезопасных ключей.

Обнаружение 1700 сайтов с такими ключами говорит о пренебрежении мерами безопасности. Проверка длины ключа DKIM с подсчетом символов Base64 в метке "p" позволяет быстро выявить проблему. Открытый 1024-битный RSA-ключ содержит не менее 216 символов.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка