DKIM 密钥中的 RSA-SHA-1 是否弃用?

DKIM 密钥中的 RSA-SHA-1 是否弃用?

我最近注意到,我邮件服务器上的 opendkim 反对来自客户端的 DKIM 签名,称其密钥不安全。这可能是由于缺乏安全 DNS(确认?)造成的,但我还注意到签名算法显示为 a=rsa-sha1,并且随着其他情况下弃用 SHA-1 的趋势,我想知道这对 DKIM 来说有多紧急?

现在,暴力破解 SHA-1 哈希值已可行。我认为攻击者需要对每条想要伪造签名的消息都进行此操作,而不能将该工作重新用于下一条消息,对吗?

答案1

是的,自 2018 年 1 月起,SHA-1 已根据以下规定弃用:RFC 8301从 DKIM 签名密钥的服务器管理角度来看,RFC 将优先,因为接收服务器在使用 SHA-1 签名时将无法通过身份验证测试,并且无论实际计算威胁级别如何,预计都会如此。

相关内容