Os nomes dos seletores DKIM devem ser irreversíveis?

5

O Documento de Melhores Práticas de Rotação de Chave do MWAWA DKIM (pdf) recomenda um nome de seletor DKIM "suficientemente" aleatório para que não seja possível descobrir o DNS. Uma cotação literal:

4.3 Key Selector Naming Scheme

Define a naming scheme for the DKIM key selectors that is both meaningful for forensic analysis and is sufficiently random so the keys cannot be easily guessed by browsing the DNS.

NOTE: The selector naming scheme should also be designed to mitigate the risk that attackers can easily predict the names of future selectors and retrieve the associated keys. See Section 5 for a description of the process for publishing keys for future use

Isso pode ser relevante para chaves RSA curtas de 512 bits, mas não parece fazer sentido para mim por mais tempo, digamos, chaves RSA de 2048 bits. O DNS contém chaves públicas que não são secretas e podem ser descobertas lendo apenas um único e-mail assinado. Segurança pela obscuridade com pouca segurança?

Por que um nome de seletor DKIM aleatório seria melhor, quando faria sentido seguir sua recomendação?

    
por Lekensteyn 22.02.2014 / 15:58

2 respostas

0

Revisei o documento e descobri que o (s) autor (es) não entendem a propagação do DNS de novas entradas. Ao atualizar entradas antigas, há tempos de cache configuráveis que podem durar vários dias. No entanto, novas entradas precisam ser buscadas nos servidores de nomes oficiais antes de serem armazenadas em cache.

Se as chaves estão sendo giradas pelo processo sugerido de girar as chaves por trás de três CNAMEs, pode haver atrasos significativos enquanto as entradas em cache são atualizadas. Isso pode ser mitigado descartando o TTL no registro para ser atualizado no período antes de ser atualizado. As rotações CNAME também podem ser problemáticas no caso de uma rotação de chave de emergência ser necessária.

A aleatorização dos nomes das chaves fornece uma pequena medida de proteção contra a chave pública que está sendo recuperada antes do uso. Quando a chave estiver em uso, presumo que ela poderia ter sido coletada com o objetivo de gerar uma chave de assinatura alternativa.

    
por 22.02.2014 / 22:31
0

Dois benefícios:

  1. o invasor não poderá iniciar um ataque sem descobrir nome do seletor (posição de uma mensagem assinada, normalmente)
  2. você pode publicar a chave e garantir a propagação no DNS antes na verdade, é rotacionado para uso com risco mínimo de reduzir vida útil efetiva da chave.

Apenas uma camada extra de proteção (um pouco fraca) parece.

    
por 22.02.2014 / 21:11

Tags