Na de succesvolle roll-over van het root KSK-sleutelpaar afgelopen najaar rest nu alleen nog de uitfasering van het oude trust anchor. ICANN, de beheerder van de root zone, voert inmiddels de laatste stappen uit voor het vernietigen van het oude sleutelpaar. Beheerders van validerende resolvers moeten verifiëren dat het oude trust anchor inderdaad van hun systemen is verwijderd.
Roll-over
Afgelopen najaar werd het KSK-sleutelpaar voor de root zone daadwerkelijk gerold. Vanaf 11 oktober 2018 wordt niet langer de oude digitale handtekening (KSK-2010) gebruikt om de DNSSEC-keten te valideren maar de nieuwe handtekening (KSK-2017).
De overstap naar de nieuwe handtekening was gelijk het meest kritieke moment in dit hele proces. Validerende resolvers moesten immers een (gegarandeerd identieke) kopie van deze handtekening als trust anchor geïnstalleerd hebben om na 11 oktober de geldigheid van de handtekeningen onder de DNS-records nog te kunnen controleren. Zorgen hieromtrent waren dan ook de reden destijds om de overstap een jaar uit te stellen. En niet voor niets heeft SIDN Labs tijdens de daadwerkelijke overgang de goede werking van DNSSEC via het Root Canary project van minuut tot minuut gevolgd. De eerste evaluatie van ICANN, de beheerder van de zone, is eerder deze maand gepubliceerd.

Uitfasering
Wat rest na deze succesvolle roll-over is het uitfaseren van het oude KSK-2010 trust anchor. Vanaf 11 januari 2019 is de oude sleutel officieel verlopen. Validerende resolvers die RFC 5011 ondersteunen zullen het trust anchor dat nu als 'revoked' gemarkeerd staat al automatisch hebben verwijderd. Op 22 maart 2019 zal KSK-2010 zelfs helemaal uit de root zone worden gehaald. Dat zal naar verwachting geen enkel probleem opleveren, aangezien dat sleutelpaar al sinds 11 oktober niet meer gebruikt wordt om DNS records te ondertekenen. In de daaropvolgende maanden zal KSK-2010 ook volledig uit de HSM's van ICANN worden verwijderd, waarmee het hele roll-over proces na drie jaar helemaal is afgerond.
Voor beheerders van validerende resolvers is het van belang om te verifiëren dat het oude trust anchor inderdaad is verwijderd. Hoewel de private sleutel van het KSK-2010 sleutelpaar de HSM's nooit heeft verlaten en voor zover bekend niet gecompromitteerd is, kan de aanwezigheid van oud sleutelmateriaal alleen maar leiden tot onveiligheid en verwarring in de toekomst.
Verwijderd?
Voor het checken van de nu in gebruik zijnde trust anchors voor de diverse DNS-resolvers verwijzen we naar dit artikel dat we publiceerden in de weken voorafgaand aan de roll-over. Is de oude KSK-2010 sleutel (met keyid 19036) nog steeds aanwezig en actief als trust anchor, dan moet je deze handmatig verwijderen. Daarvoor verwijzen we naar dit eerder gepubliceerde artikel waarin we de installatie van het nieuwe trust anchor bespraken.