Puestos

Debido a las amenazas que acechan en Internet, las empresas deben demostrar que son legítimas empleando métodos de autenticación sólidos. Un método común es a través de DomainKeys Identified Mail (DKIM), una tecnología de autenticación de correo electrónico que utiliza claves de cifrado para verificar el dominio del remitente. DKIM, junto con SPF y DMARC ha mejorado drásticamente la postura de seguridad del correo electrónico de las organizaciones en todo el mundo.

Más información sobre qué es DKIM.

Al configurar DKIM para sus correos electrónicos, una de las principales decisiones que debe tomar es determinar la longitud de la clave DKIM. En este artículo, le mostraremos la longitud de clave recomendada para una mejor protección y cómo actualizar sus claves en Exchange Online Powershell.

Importancia de actualizar la longitud de su clave DKIM

La elección de 1024 bits o 2048 bits es una decisión importante que debe tomarse al elegir su clave DKIM. Durante años, la PKI (infraestructura de clave pública) ha utilizado claves DKIM de 1024 bits para su seguridad. Sin embargo, a medida que la tecnología se vuelve más compleja, los hackers se esfuerzan por encontrar nuevos métodos para paralizar la seguridad. Por ello, la longitud de las claves es cada vez más importante.

A medida que los hackers siguen inventando mejores formas de romper las claves DKIM. La longitud de la clave está directamente correlacionada con la dificultad de romper la autenticación. El uso de una clave de 2048 bits proporciona una mayor protección y una mejor seguridad contra los ataques actuales y futuros, lo que pone de manifiesto la importancia de actualizar su longitud de bits.

Actualización manual de sus claves DKIM en Exchange Online Powershell

  • Comience por conectarse a Microsoft Office 365 PowerShell como administrador (asegúrese de que su cuenta de Powershell está configurada para ejecutar scripts de Powershell firmados)
  • En caso de que DKIM esté preconfigurado, para actualizar sus claves a 2048 bits ejecute el siguiente comando en Powershell: 

Rotate-DkimSigningConfig -KeySize 2048 -Identity {Guid del Signing Config existente}

  • En caso de que no haya implementado DKIM previamente, ejecute el siguiente comando en Powershell: 

New-DkimSigningConfig -DomainName <Domain for which config is to be created> -KeySize 2048 -Enabled $true

  • Por último, para verificar que ha configurado correctamente DKIM con un bitness actualizado de 2048 bits, ejecute el siguiente comando:

Get-DkimSigningConfig -Identity <Domain for which the configuration was set> | Format-List

Nota: Asegúrese de estar conectado a Powershell durante la realización del procedimiento. Los cambios pueden tardar hasta 72 horas en implementarse.

DKIM no es suficiente para proteger su dominio contra el spoofing y el BEC. Mejore la seguridad del correo electrónico de su dominio configurando DMARC para office 365.