Créée en 2004, la norme d'authentification DKIM (DomainKeys Identified Mail) permet d'associer un nom de domaine à un email en ajoutant une signature électronique dans l'en-tête du message. Elle est donc généralement considérée comme garante de l'origine d'un courrier. Google, Microsoft ou encore Yahoo adopte ce système de sécurité au sein de leur messagerie, ce qui leur permet de mieux discerner les spams des emails légitimes.
Pourtant ce mécanisme n'est pas infaillible, c'est en tout cas ce que rapporte le groupe US-CERT (United States Computer Emergency Readiness Team) rattaché au Département de la Sécurité intérieure du pays. Plus précisément l'organisme explique que les signatures disposant de moins de 1024 bits ne seraient pas assez sécurisées, ces dernières (384 bits, 512 bits et 768 bits) pouvant être générées par un hacker souhaitant usurper l'identité d'un tiers pour envoyer un message frauduleux contenant un lien vers un site de phishing par exemple.
C'est le mathématicien Zachary Harris qui a discerné la faille en recevant un email d'un chasseur de tête de Google. Intrigué par cet email, il a entrepris de l'analyser et a découvert que Google utilisait une signature chiffrée en 512 bits pouvant facilement être falsifiée. Le magazine Wired rapporte les propos de M. Harris lequel explique : « je trouvais ça marrant, je voulais vraiment résoudre cet énigme et prouver que je pouvais le faire ». Il a donc envoyé directement un email aux deux fondateurs de Google Larry Page et Sergey Brin en leur expliquant ses découvertes.
« Je peux faire une signature en 384 bits sur mon ordinateur portable en 24 heures », explique Zachary Harris en ajoutant qu'il est possible d'en faire une de 512 bits en 72 heures en utilisant les serveurs d'Amazon Web Services moyennant 75 dollars. Deux jours après l'envoi de son message, Google avait opté pour des signatures chiffrées en 2048 bits. Yahoo! et Microsoft ont également corrigé cette vulnérabilité.