×

Contáctanos

  • Chat en vivo
  • Envíanos un email
Llámanos
  • USA
    +213.493.6558
  • México
    +52.55.3300.5177
  • Colombia
    +57.1638.6408
  • Guatemala
    502.6629.8650
  • España
    +34.91.255.8876
  • Argentina
    +54.1159.842574
  • Chile
    +(56)2257.09507
  • Brasil
    +55.11.2246.2778
Richard Vohsing

El Punto Bajo En La Vulnerabilidad De La Clave De Dominio Del Correo Identificado

Dec 06 2012, 09:22 AM by

Recientemente, usted puede haber oído de Zachary Harris y del aporte en servicio de cifrado de correo electrónico para Google. Lo hizo mediante la explotación de una falla en la clave de dominio del correo identificado (sus siglas en inglés DKIM). Este es un tema importante para los clientes que utilizan Benchmark Email para entender. La importancia de esto, como  vendedor de correo electrónico, se analiza a continuación.

La clave de dominio de un correo identificado (DKIM) es un protocolo de cifrado que los proveedores de servicios de correo electrónico (ESP) utilizan para asumir la responsabilidad y la titularidad de un mensaje de correo electrónico que se está enviando. Es como una firma que es específica para el remitente (s) para garantizar que no es posible que otro emisor imite la autenticidad del mensaje original.

Después de recibir un correo electrónico sospechoso de Google sin embargo, Zachary Harris, un matemático muy versado en la industria del e-mail, descubrió un punto de vulnerabilidad en este sistema de DKIM. El problema específico reside en la fuerza del cifrado DKIM utilizado por los sistemas del correo electrónico. En lugar de utilizar la recomendada 1024-bit de encriptación, Zach descubrió que la DKIM que estuvo siendo utilizado por Google fue de 512-bit.

La vulnerabilidad  que Zachary encontró fue que estos cifrados inferiores de bits pueden ser descifrados con un presupuesto relativamente barato. Mediante la utilización de cierta capacidad de procesamiento a sueldo de Amazon, Zachary fue capaz de romper claves de 512 bits en aproximadamente 72 horas por menos de $ 100. También señaló que con los recursos suficientes, sino que también sería posible romper 768-bits de las claves también.

Investigaciones posteriores por Zachary revelaron que Google no estaba solo en el uso de este sistema de 512-bit, Yahoo, Twitter, Amazon e Ebay lo usan también. También fue capaz de encontrar que otras organizaciones, incluidos los bancos, estaban utilizando el sistema 768-bit de encriptación. El peligro para los cifrados de nivel inferior es que siempre que estén agrietados, es posible que alguien use correos electrónicos fraudulentos, creando importantes oportunidades de estafar por vía de correos electrónicos que parecen ser legítimos.

Poco después del descubrimiento y el anuncio de la vulnerabilidad de los sistemas de contraseñas, el US-CERT publicó una nota de que sugiere que todos los PE utilicen el 1024-bit o el cifrado fuerte del DKIM. Usted puede leer más en el link presentado aquí: http://www.kb.cert.org/vuls/id/268267.

>

Cómo Afecta Esto  A Los Usuarios De Benchmark Email?
La buena noticia es que Benchmark Email marketing ha estado usando 1024-bit de encriptación DKIM por más de 3 años para garantizar la mejor seguridad posible a nuestros clientes, lo que significa que este punto de vulnerabilidad en el cifrado no ha afectado directamente a nuestros sistemas o clientes. A la luz de este problema sin embargo, ya hemos iniciado el proceso para actualizar nuestras contraseñas a 2048-bit para tener medidas de seguridad adicionales. Por el momento, no es posible descifrar estas claves de 1024 o 2048-bits, lo que significa que los mensajes de correo electrónico enviados desde nuestros servidores han sido y siguen siendo seguros y libres de fraude.

En Benchmark tomamos muy en serio la seguridad, siguiendo las mejores prácticas de e-marketing.

Publicado en Nuevas Características & Actualizaciones, Eventos Actuales, Tecnología Editorial

Blogs Relacionados