Votre configuration DKIM fonctionne, les signatures passent. Mais avez-vous vérifié la taille de votre clé RSA ? Une clé trop courte est une bombe à retardement : elle pourrait être cassée, permettant à un attaquant de signer des emails en votre nom.
L’histoire des clés DKIM : de 512 à 2048 bits
2012 : la fin des clés 512 bits
En 2012, des chercheurs ont démontré qu’une clé RSA 512 bits pouvait être cassée en moins de 72 heures avec de la puissance cloud bon marché. Résultat : n’importe qui pouvait usurper un domaine utilisant une clé 512 bits et envoyer des emails parfaitement signés DKIM.
Google et Yahoo ont alors commencé à rejeter les signatures DKIM basées sur des clés de 512 et 768 bits.
2013 : le standard passe à 1024 bits
La RFC 6376 a établi 1024 bits comme taille minimale pour les clés RSA DKIM. À l’époque, casser une telle clé était impensable.
2020 : les 1024 bits commencent à vieillir
Le dernier record du RSA Factoring Challenge : une clé de 829 bits cassée en 2020, nécessitant environ 2700 core-years (2700 cœurs CPU à 2.1 GHz pendant un an). Les clés 1024 bits ne sont pas encore cassables en pratique, mais l’échéance approche.
2026 : la recommandation est 2048 bits
Aujourd’hui, la bonne pratique est claire :
| Taille de clé | Statut en 2026 |
|---|---|
| 512 bits | Rejeté par tous les fournisseurs |
| 768 bits | Rejeté par tous les fournisseurs |
| 1024 bits | Fonctionnel mais déconseillé pour les secteurs sensibles |
| 2048 bits | Recommandé, standard actuel |
| 4096 bits | Possible mais souvent trop long pour un seul record DNS TXT |
Le problème DNS avec les grandes clés
Un record DNS TXT est limité à 255 caractères par chaîne. Une clé RSA 2048 bits encode en Base64 fait environ 390 caractères, ce qui nécessite de découper la valeur en plusieurs chaînes dans le record TXT.
La plupart des fournisseurs DNS gèrent cela automatiquement. Mais une clé 4096 bits (environ 740 caractères) peut poser des problèmes de compatibilité avec certains resolvers DNS.
C’est pourquoi 2048 bits est le compromis idéal : sécurité robuste et compatibilité DNS universelle.
Ed25519 : le futur de DKIM ?
Ed25519 est un algorithme de signature basé sur les courbes elliptiques. Par rapport à RSA :
| Critère | RSA 2048 | Ed25519 |
|---|---|---|
| Taille de clé publique | ~390 caractères | ~44 caractères |
| Taille de signature | ~340 caractères | ~88 caractères |
| Sécurité | ~112 bits | ~128 bits |
| Performance | Lent | Très rapide |
| Support email | Universel | Partiel (en croissance) |
Ed25519 produit des clés bien plus courtes, ce qui élimine les problèmes DNS. Il est aussi plus rapide et offre une sécurité équivalente ou supérieure.
Le problème : le support
En 2026, Ed25519 pour DKIM n’est pas encore supporté par tous les fournisseurs de messagerie. Google et quelques acteurs majeurs l’acceptent, mais beaucoup d’autres ignorent silencieusement les signatures Ed25519.
Recommandation : si vous utilisez Ed25519, gardez aussi une signature RSA 2048 bits en parallèle (double signature). La RFC 8463 définit l’utilisation d’Ed25519 avec DKIM.
Comment vérifier votre taille de clé
- DKIM Checker : entrez votre domaine et sélecteur, l’outil affiche la taille de clé et l’algorithme
- Audit gratuit : envoyez un email de test, la taille de clé est analysée automatiquement
- En ligne de commande :
dig +short selector._domainkey.votredomaine.com TXT
Puis décodez la clé publique avec OpenSSL :
echo "MIIBIjANBg..." | base64 -d | openssl rsa -pubin -inform DER -text -noout
La sortie indiquera RSA Public-Key: (2048 bit) ou la taille correspondante.
Comment migrer vers 2048 bits
- Générez une nouvelle paire de clés 2048 bits
- Publiez la nouvelle clé publique sur un nouveau sélecteur (ex:
s2._domainkey) - Configurez votre MTA/ESP pour signer avec le nouveau sélecteur
- Attendez 48h que le DNS se propage
- Vérifiez avec le DKIM Checker
- Supprimez l’ancien record DNS une fois la migration confirmée
L’utilisation d’un nouveau sélecteur permet une migration sans interruption : l’ancien et le nouveau coexistent pendant la transition.
Rotation régulière des clés
Indépendamment de la taille, la rotation des clés DKIM est une bonne pratique. Si une clé privée est compromise, la fenêtre d’exploitation est limitée à la période entre deux rotations.
Fréquence recommandée : tous les 6 à 12 mois.
Pour aller plus loin
- Configurer DKIM, le guide complet
- Anatomie d’une signature DKIM, chaque champ décrypté
- Pourquoi deux signatures DKIM ?
- DKIM Checker, vérifiez votre clé maintenant