E-Mails: Sicherheitsrisiken durch schwache DKIM-Schlüssel

DKIM und seine Bedeutung


Die schwachen DKIM-Schlüssel stellen ein ernsthaftes Problem für die E-Mail-Sicherheit dar. Eine Studie hat weiterhin als 400.000 der bekanntesten Domains untersucht. Forscher entdeckten, dass viele dieser Domains unsichere Schlüsselgrößen verwenden. Diese Entdeckungen werfen Fragen zur Glaubwürdigkeit der E-Mail-Signaturen auf.



Methode der Forschung


Die DKIM-Technologie—DomainKeys Identified Mail—spielt eine entscheidende Rolle beim Versand von E-Mails. Die Header der Mails, die welche Meta-Informationen enthalten, werden digital signiert. Der Mailserver des Senders übernimmt die Signatur mit einem privaten Schlüssel. Der Empfänger wiederum prüft diese Signatur mit dem zugehörigen öffentlichen Schlüssel. Öffentliche Schlüssel sind im DNS leicht zu finden. Eine korrekte Implementierung von DKIM wäre essenziell zur Erkennung von gefälschten E-Mails. Phishing-Angriffe nutzen solche Sicherheitslücken oft aus.



Angriffsmöglichkeiten durch schlampige Schlüsselwahl


Die Ergebnisse der Studie sind alarmierend. Forscher fanden heraus; dass schlecht gewählte Schlüssel die Sicherheit von DKIM gefährden können. Ein privater Schlüssel sollte niemals erratbar sein. Andernfalls können Angreifer gefälschte E-Mails signieren. Die Studie zeigte, dass fast die Hälfte der analysierten DKIM-Schlüssel eine Größe von 1024 Bit oder weniger hatte. Dabei wurde eine Million beliebter Domains auf deren Mailsicherheit überprüft.



Praktische Tests mit geknackten Schlüsseln


Die Forscher testeten einen 512-Bit RSA-Schlüssel auf einem Cloud-Server. Der Mietpreis für diesen Server betrug lediglich 8 Euro. Mit einem solchen Schlüssel versandten sie eine gefälschte E-Mail über bekannte Plattformen. Trotz der Empfehlung von 2018—diese kleinen Schlüssel nicht mehr zu verwenden—wurden die gefälschten Mails von Anbietern wie Yahoo und Tuta geliefert.



Notwendigkeit der Aktualisierung


Die Sicherheitslage ist besorgniserregend. RSA-Schlüssel mit 384, 512 oder 768 Bit lassen sich zügig knacken. Selbst 1024-Bit-Schlüssel sind nicht mehr zeitgemäß, werden jedoch oft aus Kompatibilitätsgründen akzeptiert. Dabei ist die Zeit zur Aktualisierung längst gekommen. Die neuen Schlüssellängen wurden bereits 2018 gefordert. Die Einführung von Ed25519-Schlüsseln—basierend auf elliptischen Kurven—erhielt damals ähnlich wie Beachtung.






Kommentare

: Ständige Überprüfung der Sicherheitsstandards
Die Rechnerleistung hat sich in den letzten zwei Jahrzehnten drastisch erhöht. Dies birgt neue Herausforderungen. Veraltete Kryptografie kann durch moderne Technologien schnell kompromittiert werden. Daher ist es unerlässlich, Schlüsselgrößen, Algorithmen und Konfigurationen regelmäßig zu überarbeiten. Diese Maßnahmen gelten nicht nur für DKIM, allerdings ebenfalls für andere Bereiche der IT-Sicherheit.


Anzeige