این ضعف امنیتی در سیستم DKIM یا DomainKeys Identified Mail وجود داشت که توسط اغلب سرویس های پست الکترونیکی مورد استفاده قرار می گیرد. در سیستم DKIM یک لایه امنیتی رمزگذاری شده درایمیل ایجاد می شود که نشان می دهد ایمیل از کدام دامنه (Domain) ارسال شده است. این سیستم به راحتی امکان شناسایی ایمیل های جعلی و یا ایمیل هایی را که از منابع غیر معتبر ارسال می شوند، فراهم می کند.
مشکل در کلید رمزگذاری است که اگر از 1024 بیت کمتر باشد، با کامپیوترهای سریع و پرقدرت امروزی، امکان شکستن رمزگذاری و به دست آوردن کلید وجود دارد. تا به حال، بر اساس برخی متغیرها و تحت شرایط مختلف، سیستم DKIM آگاهانه از کلیدهای قوی تر 1024 بیتی استفاده نمی کرده است. اکنون بر اساس گزارش های تایید شده، کلیدهای 512 و 768 بیتی فاقد امنیت لازم هستند و قابل شکستن می باشند. مرکز هشدارهای امنیتی آمریکا (US-CERT) نیز اطلاعیه ای در این مورد منتشر کرده است.
این ضعف رمزگذاری ابتدا به شرکت Google منعکس شد ولی اقدامات صورت گرفته نشان می دهد که دو شرکت Yahoo و Microsoft نیز به فاصله 48 ساعت بعد از Google، سرویس های پست الکترونیکی خود را اصلاح کرده اند. البته بسیاری از سایت های مشهور و معتبر کماکان از کلیدهای رمزگذاری 512 و 768 بیتی استفاده می کنند. سایت هایی نظیر PayPal، Amazon، eBay، Apple، Twitter و …
ایمیل هایی که دارای کلید رمزگذاری ضعیف هستند، می توانند ابزار مناسبی برای نفوذگران و مجرمان سایبری باشند. این افراد برای به دست آوردن اطلاعات شخصی کاربران یا کنترل کامپیوتر آنها، اقدام به ارسال ایمیل های جعلی می کنند که در آنها پیوند (Link) و یا پیوست (Attachment) مخرب وجود دارد. برای معتبر و واقعی نشان دادن این ایمیل های مخرب، نفوذگران می توانند با استفاده از کلید رمزگذاری DKIM صحیح، شانس اینکه ایمیل ها از سیستم های امنیتی و کنترلی با موفقیت عبور کرده و به دست کاربر برسد، را افزایش دهند.
همچنین در سیستم های فعلی DKIM این امکان وجو دارد که فرستنده ایمیل، کلید رمزگذاری DKIM را به حالت آزمایشی در آورد. برخی سرویس های پست الکترونیکی، ایمیل هایی که DKIM آنها در حالت آزمایشی هستند را قبول کرده و اجازه عبور می دهند. این قابلیت در سیستم DKIM می تواند مورد سوء استفاده قرار گیرد و بازنگری نحوه عملکرد آن به توصیه مرکز CERT آمریکا ضروری است.