Messaggi

A causa delle minacce in agguato online, le aziende devono dimostrare di essere legittime impiegando metodi di autenticazione forti. Un metodo comune è attraverso DomainKeys Identified Mail (DKIM), una tecnologia di autenticazione e-mail che utilizza chiavi di crittografia per verificare il dominio del mittente. DKIM insieme a SPF e DMARC ha drasticamente migliorato la posizione di sicurezza delle email delle organizzazioni a livello globale.

Leggi di più su cos'è DKIM.

Durante la configurazione di DKIM per le tue e-mail, una delle decisioni principali che devi prendere è determinare la lunghezza della chiave DKIM. In questo articolo, ti guideremo attraverso la lunghezza della chiave consigliata per una migliore protezione e come aggiornare le chiavi in Exchange Online Powershell.

Importanza di aggiornare la lunghezza della chiave DKIM

Scegliere 1024 bit o 2048 bit è una decisione importante che deve essere presa quando si sceglie la chiave DKIM. Per anni, le PKI (public key infrastructure) hanno usato chiavi DKIM a 1024 bit per la loro sicurezza. Tuttavia, poiché la tecnologia sta diventando più complessa, gli hacker stanno lavorando duramente per trovare nuovi metodi per paralizzare la sicurezza. Per questo motivo, la lunghezza delle chiavi è diventata sempre più importante.

Mentre gli hacker continuano a inventare modi migliori per rompere le chiavi DKIM. La lunghezza della chiave è direttamente correlata a quanto sia difficile rompere l'autenticazione. L'utilizzo di una chiave a 2048 bit fornisce una maggiore protezione e una migliore sicurezza contro gli attacchi attuali e futuri, evidenziando l'importanza di aggiornare la vostra bitness.

Aggiornamento manuale delle chiavi DKIM in Exchange Online Powershell

  • Iniziate collegandovi a Microsoft Office 365 PowerShell come amministratore (assicuratevi che il vostro account Powershell sia configurato per eseguire script Powershell firmati)
  • Nel caso in cui DKIM sia preconfigurato, per aggiornare le vostre chiavi a 2048 bit eseguite il seguente comando su Powershell: 

Rotate-DkimSigningConfig -KeySize 2048 -Identity {Guid del Signing Config esistente}

  • Nel caso in cui non abbiate implementato DKIM in precedenza, eseguite il seguente comando su Powershell: 

New-DkimSigningConfig -DomainName <Domain for which config is to be created> -KeySize 2048 -Enabled $true

  • Infine, per verificare che avete configurato con successo DKIM con un bitness aggiornato di 2048 bit, eseguite il seguente comando:

Get-DkimSigningConfig -Identity <Domain for which the configuration was set> | Format-List

Nota: Assicuratevi di essere connessi a Powershell durante il completamento della procedura. Le modifiche possono richiedere fino a 72 ore per essere implementate.

DKIM non è sufficiente per proteggere il tuo dominio da spoofing e BEC. Migliora la sicurezza e-mail del tuo dominio configurando DMARC per office 365.