Google, PayPal, Yahoo, Amazon, eBay, Twitter a další použivají slabé DKIM klíče
Matematik Zachary Harris objevil souhrou náhod, že Google používá slabý DKIM (512-bit) klíč, který jednoduše cracknul na Amazon Web Services během 72 hodin za $75 a mohl tak posílat důveryhodné emaily z adres @google.com
Poté se podíval na zoubek i dalším populárním službám a zjistil, že podobným problémem trpí i PayPal, Yahoo, Amazon, eBay, Apple, Dell, LinkedIn, Twitter, SBCGlobal, US Bank, HP, Match.com, HSBC a další.
Zachary Google upozornil tím, že jeden takový podvržený email poslal jeho zakladatelům :). Bez reakce ze strany Googlu byli původní klíče revokovány a nyní mají délku 2048-bit.
DKIM je spolu s SPF záznamy další ochranou před podvrhnutým emailům.
SPF (Sender Policy Framework)
Příklad SPF recordu pro Security-Portal.cz
Příklad pro Google:
SPF recordem vlastně definujete z jakých mail serverů může být odeslán email pro danou doménu. Pokud tedy někdo jednoduše podvrhne zdrojovou adresu (From:) a váš mail server ověří, že podle SPF zdrojový server není oprávněný k posílání emailů z dané domény, tak je brán jako spam.
Více o SPF zde: http://www.openspf.org/
DKIM (DomainKeys Identified Mail)
DKIM přínáší asymetrické šifrování, kdy je veřejný klíč uložen v DNS recordu.
Příklad DKIM pro Twitter:
Při posílání emailů firemní SMTP server podepíše zprávu privátním klíčem a umístí podpis do hlavičky emailu (DKIM-Signature:). Příjemce (mail server, aplikace příjemce) stáhne z DNS veřejný klíč a ověří, že tělo emailu nebylo změněno.
Pěkné a efektivní.
Používáte-li např Gmail, můžete ověření podpisu vidět přímo z rozhraní Gmailu:

Závěr
Dávejte si pozor kdo vám emaily posílá a pokud vám na bezpečnosti opravdu záleží používejte (správně) PGP/GPG klíče a také si rozšiřte všeobecné povědomí o šifrování.
Zdroj:
http://www.wired.com/threatlevel/2012/10/dkim-vulnerability-widespread/all/
- Blog uživatele cm3l1k1
- Pro psaní komentářů se přihlašte




