DKIMの4096ビットRSAキーを(DNS TXTレコードで)簡単に使用できるかどうか疑問に思います。
欠点(計算の労力を無視する)はありますか?
たぶん、これほど大きなキーを処理できないメールサーバーがあるのでしょうか。
また、2048ビットより大きいRSAキーを使用する大きなメールプロバイダーはありますか?Google、Yahoo、Microsoftはすべて2048ビットのキーを使用しているようです。
DKIMの4096ビットRSAキーを(DNS TXTレコードで)簡単に使用できるかどうか疑問に思います。
欠点(計算の労力を無視する)はありますか?
たぶん、これほど大きなキーを処理できないメールサーバーがあるのでしょうか。
また、2048ビットより大きいRSAキーを使用する大きなメールプロバイダーはありますか?Google、Yahoo、Microsoftはすべて2048ビットのキーを使用しているようです。
回答:
IETF RFC 4871から(強調を追加):
3.3.3。キーサイズ
適切な鍵サイズを選択することは、コスト、パフォーマンス、およびリスクの間のトレードオフです。短いRSA鍵はオフライン攻撃に負けやすいので、署名者は長期間有効な鍵に対して少なくとも1024ビットのRSA鍵を使用する必要があります。検証者は、の範囲のキーで署名を検証できなければなりません512ビット2048ビットに、彼らはMAY大きなキーで署名を検証することができます。検証者ポリシーは、署名が受け入れ可能かどうかを判断するための1つのメトリックとして、署名鍵の長さを使用できます。
キーサイズの選択に影響を与える要因には、次のものがあります。
大きな(たとえば、4096ビット)キーが512バイトのDNS UDP応答パケットに収まらない可能性があるという実際的な制約
1024ビット未満のキーはオフライン攻撃の対象となるというセキュリティ上の制約
キーが大きいほど、メールの検証と署名にCPUコストがかかります
鍵は定期的に交換できるため、寿命は比較的短い可能性があります
この仕様のセキュリティ目標は、デジタル署名を採用する他のシステムの一般的な目標と比較して控えめです
キーサイズの選択の詳細については、[ RFC3766 ]を参照してください。