DKIM:2048ビット、つまり4096より大きいRSAキーを使用できますか?


9

DKIMの4096ビットRSAキーを(DNS TXTレコードで)簡単に使用できるかどうか疑問に思います。
欠点(計算の労力を無視する)はありますか?
たぶん、これほど大きなキーを処理できないメールサーバーがあるのでしょうか。

また、2048ビットより大きいRSAキーを使用する大きなメールプロバイダーはありますか?Google、Yahoo、Microsoftはすべて2048ビットのキーを使用しているようです。


多分これは助けになるでしょう。
gf_

回答:


13

IETF RFC 4871から(強調を追加):

3.3.3。キーサイズ

適切な鍵サイズを選択することは、コスト、パフォーマンス、およびリスクの間のトレードオフです。短いRSA鍵はオフライン攻撃に負けやすいので、署名者は長期間有効な鍵に対して少なくとも1024ビットのRSA鍵を使用する必要があります。検証者は、の範囲のキーで署名を検証できなければなりません512ビット2048ビットに、彼らはMAY大きなキーで署名を検証することができます。検証者ポリシーは、署名が受け入れ可能かどうかを判断するための1つのメトリックとして、署名鍵の長さを使用できます。

キーサイズの選択に影響を与える要因には、次のものがあります。

  • 大きな(たとえば、4096ビット)キーが512バイトのDNS UDP応答パケットに収まらない可能性があるという実際的な制約

  • 1024ビット未満のキーはオフライン攻撃の対象となるというセキュリティ上の制約

  • キーが大きいほど、メールの検証と署名にCPUコストがかかります

  • 鍵は定期的に交換できるため、寿命は比較的短い可能性があります

  • この仕様のセキュリティ目標は、デジタル署名を採用する他のシステムの一般的な目標と比較して控えめです

キーサイズの選択の詳細については、[ RFC3766 ]を参照してください。


3
ありがとうございました。そのため、検証者によるサポートが必須ではないため、4096ビットのキーは使用しないでください:)
Florian Schneider

@FlorianSchneiderは私のコメントを書き直し、更新を見ただけです:)はい、正確に:)(&いくつかの古いルーターは、R​​FCがソフトウェアに受け入れられる可能性があると述べていますが、ルーターが拒否した場合でも、このような長いDNSパケットで問題が発生する可能性があります。 IMOが大きなメールプロバイダーがすべて2048キーを使用するのはそのためです)
yagmoth555
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.