Mi è venuto in mente che le email verificate da DKIM, dai principali giocatori (ad esempio, GMail), potevano aprire la porta a OpenPGP più moderno autorità per la firma delle chiavi del robot .
L'idea sarebbe chiedere alle persone di inviare una richiesta di canto chiave a un indirizzo conosciuto (ad es., [email protected]) e di firmare la loro richiesta con la loro chiave OpenPGP. La firma DKIM di quell'email sarà quindi controllata in modo da verificare che il richiedente abbia il controllo sull'account richiesto ( cioè, che GMail, ad esempio, asserisce che l'email è stata inviata da un utente valido / autenticato). Se tutto viene eliminato, il bot firmerà l'identità corrispondente nella chiave pubblica del mittente e lo rimanderà indietro.
La mia comprensione è che DKIM rende molto più difficile falsificare un indirizzo email quando l'intestazione "Da:" è inclusa nella firma DKIM.
Quindi, chiedo alla comunità qui, quali sono alcuni punti deboli o limiti di questo approccio? Ecco alcuni dei problemi che ho considerato:
- In passato, le chiavi DKIM erano troppo brevi (< 1024 bit RSA). Questo è stato risolto.
- Le chiavi pubbliche DKIM sono ospitate come record DNS e il DNS vecchio-semplice può essere falsificato (forse il blocco può essere utilizzato per i principali giocatori)
- Le chiavi DKIM sono forse meno protette rispetto ad altre credenziali di sicurezza, poiché il loro scopo principale è combattere spam e phising (nessuna soluzione?).
Ci sono altri pericoli che sto trascurando?
NOTA: per quello che vale, sembrerebbe che keybase.io stia giocando con questa idea ( link )