• Bewerte uns auf OMR Reviews: Klick

  • Achtet bitte in den Beiträgen darauf, dass ihr keine Informationen teilt, die der DSGVO unterliegen können. Verpixelt bitte die entsprechenden Stellen in Screenshots, postet hier auf keinen Fall Messagatracks ohne Rücksprache und auch in den Log Files können persönliche oder sensible Daten enthalten sein.

    Macht uns auch bitte per PN darauf aufmerksam wenn ihr etwas seht. Schreibt mich (@sören) einfach direkt an. 

Schlüssel Länge für Erstellung der DKIM-Signatur (RSA/ED)

Postamt

Active member
Registriert
21 Juni 2023
Beiträge
25
Reaktionspunkte
6
Moinsen,

uns ist aufgefallen, dass wenn man über das NCC einen DKIM-Schlüssel (bzw. zwei) generiert, dass er für den RSA-Schlüssel nur 1024-Bits anstatt 2048-Bits verwendet, obwohl in der Server Dokumentation die Verwendung von 2048 Bits steht.
Muss diesbezüglich in NCC noch etwas umgestellt werden oder in der Konfiguration angepasst werden, damit er die 2048 Bits nimmt?
Hier steht dies in der Server Dokumentation: https://docs.nospamproxy.com/Server.../How-tos/Verwenden-von-DKIM-ab-Version-13.htm

Wir sind bei der NSP Version 14 eingestiegen, daher dürfte er keine veralteten Einträge von vor Version 13 haben.
Aktuell nutzen wir die neuste Version 15.4.0.

Vielen Dank im Voraus.

Mit freundlichen Grüßen
Das Postamt (Kevin)
 
Guten Morgen Kevin,

ich werde die Doku anpassen lassen. Danke für den Hinweis.
Es ist geplant, dass der NSP größere Schlüssel als 1024 ausstellen kann. Wir sind jedoch hin und her gerissen, da größere Schlüssel in der Regel auch Probleme mit sich bringen.
Zum einen können erstaunlich viele DNS Anbieter nicht mit längeren Einträgen umgehen und viele wissen dann nicht wie man den Eintrag korrekt splittet. Dies ist eine zusätzliche Hürde die wir dann versuchen in der UI zu klären.
Ein gravierenderes ist jedoch, dass schon bei 2048 bit die udp packet size überschritten werden kann und dann wird es auch etwas schwierig ^^

Daher machen wir RSA und ED gleichzeitig.


Der NSP kann aber auch jetzt schon mit längeren schlüsseln umgehen, du kannst sie problemlos importieren und verwenden, nur die Generierung ist derzeit nicht möglich.


Gruß
Jan
 
Guten Morgen Jan,

vielen Dank für die Erläuterung.
Deine Bedenken kann ich zustimmen.
Eventuell könnte man ja implementieren, dass der Nutzer entscheiden kann, welche RSA Schlüssellänge verwendet werden soll, aber 1024-Bit als empfohlen gesetzt ist, wegen der Problematiken bei einigen DNS Anbietern.
Das RSA und ED verwendet werden ist sehr gut, aktuell sieht man in den DMARC Reports sehr gut, dass viele mit ED noch nicht zurecht kommen und auf den RSA-Schlüssel zurückgreifen, aber die Spanne sollte kleiner werden.

Mit freundlichen Grüßen
Das Postamt (Kevin)
 
Es ist geplant, dass der NSP größere Schlüssel als 1024 ausstellen kann. Wir sind jedoch hin und her gerissen, da größere Schlüssel in der Regel auch Probleme mit sich bringen.
Lasst du dem kompetenten Admin die Entscheidung. Sprich bei der Generierung die Auswahl zwischen 1024 oder 2048.
 
Das ist das Ziel der geplanten Änderung ;)
(Referenz: 38552)

Grade vom Support den Hinweis auf einen neuen Heise Artikel bekommen:
Daher möchte ich auch hier kurz darauf eingehen:
Meine obigen Punkte bleiben alle Samt bestehen:
Das soll alles kein schön reden sein, dass wir "nur" 1024-bit generieren. Ich möchte viel mehr aufzeigen, dass es immer wieder gut ist sich selbst ein Bild zu verschaffen 😇
 
Zuletzt bearbeitet:
Zurück
Oben