Un metodo ampiamente adottato per l'autenticazione delle e-mail è DomainKeys Identified Mail (DKIM) che consente ai destinatari delle e-mail di verificare che il dominio del mittente abbia autorizzato l'e-mail e che questa non sia stata manomessa durante il trasporto. Sebbene le firme RSA siano state comunemente utilizzate in DKIM, esse presentano alcune limitazioni. In questo blog esploreremo i vantaggi delle firme DKIM ED25519 rispetto alle firme RSA e vi guideremo attraverso il processo di configurazione delle firme DKIM ED25519.
I difetti delle firme RSA
L'algoritmo RSA (Rivest-Shamir-Adleman) è un algoritmo di crittografia ampiamente utilizzato e da molti anni è alla base delle firme DKIM. Tuttavia, le firme RSA presentano alcuni svantaggi che hanno portato all'adozione di algoritmi alternativi come ED25519. Ecco alcuni difetti delle firme RSA:
Vulnerabilità agli attacchi crittografici: Le firme RSA sono suscettibili di alcuni attacchi crittografici, come il problema della fattorizzazione. Con l'aumento della potenza di calcolo, il tempo necessario per decifrare le chiavi RSA diminuisce, rendendole meno sicure nel tempo.
Prestazioni in eccesso: Le firme RSA comportano calcoli matematici complessi, con conseguente aumento del tempo di elaborazione e del consumo di risorse. Questo può essere un problema significativo negli ambienti di posta elettronica ad alto volume.
Dimensione e complessità della chiave: Le chiavi RSA richiedono dimensioni maggiori per garantire un livello di sicurezza simile a quello delle chiavi più piccole di altri algoritmi. Ciò aumenta la complessità e i requisiti di archiviazione per il mantenimento delle chiavi RSA.
I vantaggi delle firme DKIM ED25519
Per risolvere i limiti delle firme RSA, DKIM ha introdotto il supporto per le firme ED25519. L'algoritmo ED25519 si basa sulla crittografia a curva ellittica e offre diversi vantaggi:
Sicurezza migliorata
ED25519 è considerato altamente sicuro e resistente agli attacchi crittografici noti. Offre un livello di sicurezza simile a quello di RSA con chiavi di lunghezza inferiore, riducendo il rischio di compromissione delle chiavi.
Prestazioni migliorate
Le firme ED25519 offrono prestazioni superiori rispetto alle firme RSA. I calcoli della curva ellittica coinvolti nella generazione e nella verifica delle firme ED25519 sono significativamente più veloci, con conseguente riduzione dei tempi di elaborazione e dei requisiti di risorse.
Dimensioni delle chiavi più piccole
Le chiavi ED25519 sono più corte (256 bit) delle chiavi RSA, ma offrono lo stesso livello di sicurezza delle chiavi di firma RSA a 4096 bit. Questo semplifica la gestione delle chiavi e riduce i requisiti di archiviazione, facilitando la gestione di implementazioni su larga scala.
Una migliore protezione per il futuro
La sicurezza delle firme RSA dipende dalla dimensione della chiave e, con l'aumento della potenza di calcolo, sono necessarie chiavi più grandi. Al contrario, si prevede che l'ED25519 manterrà la sua forza di sicurezza anche con il progredire della tecnologia, assicurando così la fattibilità a lungo termine.
Configurazione delle firme DKIM ED25519
Per configurare le firme DKIM ED25519, procedere come segue:
1. Generare le chiavi DKIM
Utilizzare uno strumento di generazione di chiavi DKIM che supporti le firme ED25519 per generare una chiave privata e una chiave pubblica corrispondente.
2. Pubblicare la chiave pubblica
Pubblicare la chiave pubblica nei record DNS del proprio dominio come record TXT sotto il selettore selettore DKIM. Ciò consente ai destinatari delle e-mail di verificare l'autenticità delle e-mail inviate dal vostro dominio.
3. Configurare il server di posta
Aggiornare la configurazione DKIM del server di posta per utilizzare la chiave privata generata per firmare le e-mail in uscita. Per istruzioni su come aggiornare le impostazioni DKIM, consultare la documentazione del server di posta.
4. Test e monitoraggio
Dopo la configurazione, inviare email di prova per verificare che firme DKIM siano applicate correttamente e convalidate dai server di posta dei destinatari. Monitorare lo stato delle firme DKIM per garantire il successo della distribuzione.
Pubblicazione della chiave ED25519 DKIM nel DNS
Durante la pubblicazione delle chiavi ED25519 DKIM, è necessario considerare la seguente sintassi:
k=ed25519 (invece del solito RSA in maiuscolo)
p=(deve contenere la chiave codificata BASE64)
Nota: La sintassi della chiave DKIM è sensibile alle maiuscole e alle minuscole
Migliori pratiche per l'utilizzo di DKIM ED25519 e delle firme RSA
Sebbene le firme DKIM ED25519 offrano numerosi vantaggi rispetto alle firme RSA, è importante considerare la retrocompatibilità con i sistemi che potrebbero non supportare il nuovo algoritmo. Per garantire la massima compatibilità e affidabilità, si consiglia di implementare un approccio a doppia firma DKIM. Questo approccio prevede la firma delle e-mail sia con una firma ED25519 che con una firma RSA. Ecco perché è vantaggioso:
- Compatibilità: Includendo le firme ED25519 e RSA, si garantisce la compatibilità con una gamma più ampia di server di posta e client di posta elettronica. Alcuni vecchi sistemi o servizi di terze parti potrebbero non supportare o convalidare le firme ED25519. L'inclusione di una firma RSA consente a questi sistemi di convalidare comunque la firma DKIM e di evitare falsi positivi o rifiuti.
- Fase di test: L'implementazione di un approccio a doppia firma DKIM durante la fase di test consente di passare gradualmente alla piena adozione delle firme ED25519. Fornisce una rete di sicurezza e consente di monitorare i tassi di accettazione e convalida delle firme ED25519 da parte dei diversi destinatari.
- Protezione del futuro: L'inclusione di firme ED25519 e RSA rende la configurazione DKIM a prova di futuro. Man mano che un numero maggiore di sistemi e provider adotta il supporto ED25519, è possibile eliminare gradualmente la firma RSA mantenendo la compatibilità con i sistemi precedenti. In questo modo si garantisce che il meccanismo di autenticazione delle e-mail rimanga robusto ed efficace, in linea con l'evoluzione del settore.
Conclusione
n conclusione, l'implementazione delle firme DKIM ED25519 fornisce una soluzione più sicura ed efficiente per l'autenticazione delle e-mail. Tuttavia, considerando la retrocompatibilità e i diversi livelli di supporto per ED25519 nei vari sistemi, si consiglia di adottare un approccio a doppia firma. Dobbiamo ricordare di seguire le best practice per la gestione delle chiavi e di rimanere aggiornati sulle tendenze del settore per ottimizzare la nostra implementazione DKIM.
- PowerDMARC si integra con ConnectWise - 31 ottobre 2024
- Cos'è la Datagram Transport Layer Security (DTLS): Vantaggi e sfide - 29 ottobre 2024
- DMARC e FedRAMP: migliorare la sicurezza delle e-mail - 28 ottobre 2024