Недавно я заметил, что opendkim на моем почтовом сервере возражает против подписи DKIM от клиента, говоря, что его ключ небезопасен. Возможно, это связано с отсутствием безопасного DNS (подтверждения?), но я также заметил, что алгоритм подписи отображается как a=rsa-sha1, а с переходом на устаревший SHA-1 в других контекстах мне интересно, как срочно это для DKIM?
Теперь можно перебирать хэши SHA-1 методом грубой силы. Правильно ли я считаю, что это необходимо делать для каждого сообщения, подпись для которого злоумышленник хотел подделать, без возможности повторного использования этой работы для следующего сообщения?
Да, SHA-1 устарел согласно RFC 8301 . С точки зрения серверного администрирования ключей подписи DKIM, RFC будет иметь приоритет, поскольку принимающий сервер не пройдет тест аутентификации при подписании с помощью SHA-1, и ожидается, что это произойдет независимо от фактического уровня вычислительной угрозы.