Avviso importante: Google e Yahoo richiederanno il DMARC a partire da aprile 2024.
PowerDMARC

Come configurare le firme DKIM ED25519?

Come configurare le firme DKIM ED25519
Tempo di lettura: 4 min

Un metodo ampiamente adottato per l'autenticazione delle e-mail è DomainKeys Identified Mail (DKIM) che consente ai destinatari delle e-mail di verificare che il dominio del mittente abbia autorizzato l'e-mail e che questa non sia stata manomessa durante il trasporto. Sebbene le firme RSA siano state comunemente utilizzate in DKIM, esse presentano alcune limitazioni. In questo blog esploreremo i vantaggi delle firme DKIM ED25519 rispetto alle firme RSA e vi guideremo attraverso il processo di configurazione delle firme DKIM ED25519.

I difetti delle firme RSA

L'algoritmo RSA (Rivest-Shamir-Adleman) è un algoritmo di crittografia ampiamente utilizzato e da molti anni è alla base delle firme DKIM. Tuttavia, le firme RSA presentano alcuni svantaggi che hanno portato all'adozione di algoritmi alternativi come ED25519. Ecco alcuni difetti delle firme RSA:

Vulnerabilità agli attacchi crittografici: Le firme RSA sono suscettibili di alcuni attacchi crittografici, come il problema della fattorizzazione. Con l'aumento della potenza di calcolo, il tempo necessario per decifrare le chiavi RSA diminuisce, rendendole meno sicure nel tempo.

Prestazioni in eccesso: Le firme RSA comportano calcoli matematici complessi, con conseguente aumento del tempo di elaborazione e del consumo di risorse. Questo può essere un problema significativo negli ambienti di posta elettronica ad alto volume.

Dimensione e complessità della chiave: Le chiavi RSA richiedono dimensioni maggiori per garantire un livello di sicurezza simile a quello delle chiavi più piccole di altri algoritmi. Ciò aumenta la complessità e i requisiti di archiviazione per il mantenimento delle chiavi RSA.

I vantaggi delle firme DKIM ED25519

Per risolvere i limiti delle firme RSA, DKIM ha introdotto il supporto per le firme ED25519. L'algoritmo ED25519 si basa sulla crittografia a curva ellittica e offre diversi vantaggi:

Sicurezza migliorata

ED25519 è considerato altamente sicuro e resistente agli attacchi crittografici noti. Offre un livello di sicurezza simile a quello di RSA con chiavi di lunghezza inferiore, riducendo il rischio di compromissione delle chiavi.

Prestazioni migliorate

Le firme ED25519 offrono prestazioni superiori rispetto alle firme RSA. I calcoli della curva ellittica coinvolti nella generazione e nella verifica delle firme ED25519 sono significativamente più veloci, con conseguente riduzione dei tempi di elaborazione e dei requisiti di risorse.

Dimensioni delle chiavi più piccole

Le chiavi ED25519 sono più corte (256 bit) delle chiavi RSA, ma offrono lo stesso livello di sicurezza delle chiavi di firma RSA a 4096 bit. Questo semplifica la gestione delle chiavi e riduce i requisiti di archiviazione, facilitando la gestione di implementazioni su larga scala.

Una migliore protezione per il futuro

La sicurezza delle firme RSA dipende dalla dimensione della chiave e, con l'aumento della potenza di calcolo, sono necessarie chiavi più grandi. Al contrario, si prevede che l'ED25519 manterrà la sua forza di sicurezza anche con il progredire della tecnologia, assicurando così la fattibilità a lungo termine.

Configurazione delle firme DKIM ED25519

Per configurare le firme DKIM ED25519, procedere come segue:

1. Generare le chiavi DKIM

Utilizzare uno strumento di generazione di chiavi DKIM che supporti le firme ED25519 per generare una chiave privata e una chiave pubblica corrispondente.

2. Pubblicare la chiave pubblica

Pubblicare la chiave pubblica nei record DNS del proprio dominio come record TXT sotto il selettore selettore DKIM. Ciò consente ai destinatari delle e-mail di verificare l'autenticità delle e-mail inviate dal vostro dominio.

3. Configurare il server di posta

Aggiornare la configurazione DKIM del server di posta per utilizzare la chiave privata generata per firmare le e-mail in uscita. Per istruzioni su come aggiornare le impostazioni DKIM, consultare la documentazione del server di posta.

4. Test e monitoraggio

Dopo la configurazione, inviare email di prova per verificare che firme DKIM siano applicate correttamente e convalidate dai server di posta dei destinatari. Monitorare lo stato delle firme DKIM per garantire il successo della distribuzione.

Pubblicazione della chiave ED25519 DKIM nel DNS

Durante la pubblicazione delle chiavi ED25519 DKIM, è necessario considerare la seguente sintassi: 

k=ed25519 (invece del solito RSA in maiuscolo)

p=(deve contenere la chiave codificata BASE64) 

Nota: La sintassi della chiave DKIM è sensibile alle maiuscole e alle minuscole

Migliori pratiche per l'utilizzo di DKIM ED25519 e delle firme RSA 

Sebbene le firme DKIM ED25519 offrano numerosi vantaggi rispetto alle firme RSA, è importante considerare la retrocompatibilità con i sistemi che potrebbero non supportare il nuovo algoritmo. Per garantire la massima compatibilità e affidabilità, si consiglia di implementare un approccio a doppia firma DKIM. Questo approccio prevede la firma delle e-mail sia con una firma ED25519 che con una firma RSA. Ecco perché è vantaggioso:

Conclusione

n conclusione, l'implementazione delle firme DKIM ED25519 fornisce una soluzione più sicura ed efficiente per l'autenticazione delle e-mail. Tuttavia, considerando la retrocompatibilità e i diversi livelli di supporto per ED25519 nei vari sistemi, si consiglia di adottare un approccio a doppia firma. Dobbiamo ricordare di seguire le best practice per la gestione delle chiavi e di rimanere aggiornati sulle tendenze del settore per ottimizzare la nostra implementazione DKIM.

Uscita dalla versione mobile