¿Proporcionar un certificado PFX a un servicio de correo electrónico de terceros para DKIM?

0

Mi organización está trabajando con un proveedor que necesita enviar correos electrónicos en nuestro nombre. Quieren que importemos un certificado PFX en una clave DKIM. Queremos entender las implicaciones primero.

¿Qué precauciones podemos / debemos tomar?

Supongo que si algún atacante consigue la clave, podría usarla para hacerse pasar por nuestros mensajes de correo electrónico. Pero, ¿hay algo más que puedan hacer con esto?

¿Se puede extraer y reutilizar el certificado original de otras maneras (por ejemplo, convertirlo en un servidor web o certificado de firma de aplicaciones)?

    
pregunta Foo Bar 04.10.2018 - 23:56
fuente

1 respuesta

1

DKIM no funciona con certificados, funciona con claves RSA simples. La clave privada se utiliza para firmar y la clave pública para validar la firma. Para que esto sea posible, la clave pública debe ser accesible mediante DNS, es decir, se almacena en un registro TXT de DNS específico.

Si bien en teoría podría usar el par de claves asociado con un certificado existente, no es necesario hacerlo y probablemente sea mucho mejor crear un nuevo par de claves para que la clave de un certificado existente no se vea comprometida en absoluto. . Dado que solo la clave pública simple se almacena en el DNS, tampoco es necesario crear un certificado con esta clave y dejar que la CA lo firme.

    
respondido por el Steffen Ullrich 05.10.2018 - 00:10
fuente

Lea otras preguntas en las etiquetas