現在、主にバリデーターとして設定しようとしていますが、opendkim
その構成ファイル()のマニュアルページで次の段落を見つけました。man opendkim.conf
BogusKey(文字列)は、
偽(偽造)キーに関連付けられた遷移的署名を特別な方法で処理するようにフィルタに指示します。可能な値には、中立(「中立」結果を返す)、なし(特別なアクションを取らない)、失敗(「失敗」結果を返す、これがデフォルト値)が含まれます。
私はこの詩について少し考えてみましたが、理解できませんでした。
この場合、「偽の鍵」とはまさに何ですか?結局、署名は署名ドメインの公開鍵と一致する秘密鍵で暗号化されている場合にのみ渡すことができ、検証者は検証時に公開鍵を照会します。それでは、偽造された鍵は渡された署名とどのような関係がありますか?
ベストアンサー1
私はあなたの分析が正しいと思いますが、ここではマニュアルページの説明が少し誤解を招く可能性があります。偽造状態は、DKIM キーではなく DNSSEC キーを表します。UnprotectedKey
他の関連パラメータのより明確な説明については、マニュアルページを比較してください。
安全でない(つまり、DNSSECで保護されていない)DNSレコードで見つかったキーに関連付けられた配信署名を特別な方法で処理するようにフィルタに指示します。
つまり、「偽」、「保護されていない」、または「安全でない」は、ここに文書化されたDNSSECの状態を示します。http://opendkim.org/libopendkim/dkim_dnssec.html