Stanowiska

Ze względu na zagrożenia czyhające w sieci, firmy muszą udowadniać, że działają zgodnie z prawem, stosując silne metody uwierzytelniania. Popularną metodą jest DomainKeys Identified Mail (DKIM), technologia uwierzytelniania poczty elektronicznej, która wykorzystuje klucze szyfrowania do weryfikacji domeny nadawcy. DKIM wraz z SPF i DMARC radykalnie poprawiły bezpieczeństwo poczty elektronicznej w organizacjach na całym świecie.

Przeczytaj więcej na temat co to jest DKIM.

Podczas konfigurowania DKIM dla waszych emaili, jedną z podstawowych decyzji jaką musicie podjąć jest określenie długości klucza DKIM. W tym artykule przedstawimy wam zalecaną długość klucza dla lepszej ochrony oraz jak uaktualnić klucze w Exchange Online Powershell.

Znaczenie uaktualnienia długości klucza DKIM

Wybór 1024 bit lub 2048 bit jest ważną decyzją, która musi być podjęta przy wyborze klucza DKIM. Przez lata, PKI (infrastruktura klucza publicznego) używała 1024 bitowych kluczy DKIM dla swojego bezpieczeństwa. Jednakże, ponieważ technologia staje się coraz bardziej złożona, hakerzy ciężko pracują, aby znaleźć nowe metody, aby sparaliżować bezpieczeństwo. Z tego powodu, długość klucza staje się coraz ważniejsza.

W miarę jak hakerzy wymyślają coraz to lepsze sposoby na złamanie kluczy DKIM. Długość klucza jest bezpośrednio skorelowana z tym, jak trudno jest złamać uwierzytelnienie. Używanie klucza 2048 bitowego zapewnia zwiększoną ochronę i lepsze zabezpieczenie przed obecnymi i przyszłymi atakami, podkreślając znaczenie uaktualniania bitowości.

Ręczne aktualizowanie kluczy DKIM w Exchange Online Powershell

  • Zacznij od połączenia się z Microsoft Office 365 PowerShell jako administrator (upewnij się, że konto Powershell jest skonfigurowane do uruchamiania podpisanych skryptów Powershell)
  • W przypadku, gdy DKIM jest wstępnie skonfigurowany, aby uaktualnić klucze do 2048 bitów wykonaj następujące polecenie w Powershell: 

Rotate-DkimSigningConfig -KeySize 2048 -Identity {Guid istniejącego Signing Config}

  • W przypadku, gdy nie zaimplementowałeś wcześniej DKIM, uruchom następujące polecenie w Powershell: 

New-DkimSigningConfig -DomainName <Domain for which config is to be created> -KeySize 2048 -Enabled $true

  • Na koniec, aby zweryfikować, czy udało się skonfigurować DKIM z uaktualnioną bitowością 2048 bitów, wykonaj następujące polecenie:

Get-DkimSigningConfig -Identity <Domain for which the configuration was set> | Format-List

Notatka: Upewnij się, że jesteś podłączony do Powershell podczas wykonywania procedury. Wdrożenie zmian może potrwać do 72 godzin.

DKIM nie wystarczy, aby chronić Twoją domenę przed spoofingiem i BEC. Zwiększ bezpieczeństwo poczty elektronicznej swojej domeny, konfigurując DMARC dla Office 365.