来自 安全 2021-07-17 15:09 的文章

ddos防御攻击_抗ddos防火墙_限时优惠

ddos防御攻击_抗ddos防火墙_限时优惠

佛罗里达州朱庇特市35岁的数学家扎克·哈里斯(Zach Harris)周二为一幅肖像画摆姿势。摄影:布莱恩·安德森/连线正如您可能已经看到的,无论是通过US-CERT警报还是《连线》杂志的报道,DKIM签名实现中的一个配置错误在2012年10月22日这一周被公布。这并不是DKIM规范或DMARC标准的弱点,这只是特定公司如何配置其DKIM签名实现的潜在问题,高防cdn防御,带ddos防御的国外服务器,即使在存在漏洞的情况下,修复也很简单。如果HTTPS证书使用弱公钥,同样的问题也适用。根本问题在于,一些公司将其DKIM实现配置为使用太短的公钥长度(512或768位密钥长度,而1024位密钥是最小值,2048位密钥更强大)。我们对当前的DKIM实现进行了非正式调查,发现18%的情况下,ddos攻击的最佳防御点,DKIM签名太短。这是一个已知的问题,事实上DKIM RFC标准规定,"签名者必须使用至少1024位的RSA密钥作为长期密钥"。虽然512位密钥在10年或15年前足够强大,ddos防御开发,但今天,512位密钥可以使用台式PC在数小时内破解,而768位密钥则可以使用价值100美元的云计算时间破解。事实上,VeriSign甚至不再发布1024位SSL密钥,而是要求密钥的最小长度为2048位。我们的调查显示只有4%的用户使用这种大小的密钥长度,而78%的用户使用1024位的密钥长度。所有的DKIM密钥应至少为1024位,并且Agari建议,便宜的ddos防御,如果客户的电子邮件基础设施上有足够的处理能力,则所有客户都应使用2048位密钥。1024位密钥对于除当今最复杂的攻击者之外的所有攻击者都是安全的,而2048位密钥在可预见的范围内可以抵御所有攻击未来。那么,你能做什么?请检查您的DKIM密钥强度。如果您是Agari的客户,我们正在为您做这件事,请从客户支持处查找电子邮件。不是Agari的客户但需要帮助吗?联系我们info@agari.com。