Virtualmin admite una serie de algoritmos para DNSSEC: RSASHA1, RSASHA256, RSAMD5, DSA, DH, HMAC-MD5 (???), NSEC3RSASHA1, NSEC3DSA.
Si entiendo correctamente, hay una Prueba de concepto disponible para SHA1 que es fácil de comprometer cuando se usa con DKIM, debido a la longitud de los datos. Así que eso me llevaría a creer que lo mismo se aplica a DNSSEC.
¿Qué algoritmos clave son los más adecuados para su uso en DNSSEC con entornos de producción?
¿Y qué documentos técnicos de apoyo están disponibles para justificar el razonamiento de la elección del algoritmo?
Sin embargo, aquí se puede encontrar un equilibrio, el mismo que INFOSEC debe encontrar tan a menudo, al elegir un algoritmo apropiadamente seguro sin agotar celosamente los recursos en los entornos de producción.
Aún así, un algoritmo apropiado para sistemas cibernéticos vitales (información personal financiera o confidencial) puede variar de uno para sistemas de misión crítica.
¿O es la amenaza de los ataques de hombre en el medio demasiado grande en un evento global de ciber diastros, de modo que la criptografía más sólida está garantizada incluso para sistemas de misión crítica sin información altamente confidencial?