DNSSEC root KSK-rollover opnieuw opgestart
Sleutelpaar in de toekomst elke 3 jaar vernieuwd
Sleutelpaar in de toekomst elke 3 jaar vernieuwd
ICANN heeft dit voorjaar een nieuw KSK-sleutelpaar voor de root zone gegenereerd. Dit is feitelijk een herstart van de rollover die vorig jaar al in gang was gezet.
In het najaar zal dit nieuwe KSK-2024 sleutelpaar gekopieerd worden naar het tweede datacenter. De daadwerkelijke rollover is nu gepland voor 2026. Het is de bedoeling om vanaf dat moment een driejaarlijkse rollovercyclus in te voeren. Voor de volgende rollover – in 2029 dus – staat ook een update van het cryptografische algoritme gepland.
De rollover van het huidige KSK-2017 naar het nieuwe KSK-2024 sleutelpaar was een jaar geleden al opgestart met het genereren van een nieuw KSK-2023 sleutelpaar. Nadat bekend werd dat de leverancier de ondersteuning van de huidige HSM-systemen zou stoppen, is ervoor gekozen om dit sleutelpaar niet over te zetten naar de nieuwe HSM's. Het genereren van een nieuw sleutelpaar op de nieuwe apparatuur is makkelijker en veiliger dan het overzetten van geheim sleutelmateriaal van het ene naar het andere systeem.
Na het kopiëren van het nieuwe sleutelmateriaal naar de HSM op de tweede locatie dit najaar, is de volgende stap om de nieuwe publieke sleutel in de root zone naast het bestaande DNSKEY-record te publiceren. Vandaaruit vindt het dan zijn weg naar de resolversoftware, waar deze sleutel als trust anchor geïnstalleerd moet worden.
Voor een groot deel van de resolvers zal het nieuwe trust anchor gewoon meekomen met de reguliere software-updates. Andere resolvers zullen veelal gebruikmaken van het 'RFC 5011'-mechanisme om hun trust anchors automatisch op te laten waarderen.
De eerste rollover naar KSK-2017 vereiste destijds vaak nog handmatige installatie en configuratie om het nieuwe trust anchor op zijn plek te krijgen – en vooral meerdere zorgvuldige checks tijdens het rollover-proces. De verwachting is nu dat beheerders van validerende resolvers zich tijdens de nieuwe rollover kunnen beperken tot het volgen van het 'RFC 5011'-update-proces.
Waar de levensduur van het root KSK-sleutelpaar in eerste instantie gepland was voor 5 jaar, is dat voor de eerste rollover aanzienlijk langer geworden. Behalve dat deze rollover veel later is begonnen, is ook tijdens het rollover-proces zelf nog een extra jaar ingelast om te verifiëren dat alle resolvers inderdaad van het nieuwe trust anchor waren voorzien. Gebruikers van een validerende resolver kunnen DNSSEC-beveiligde adressen immers niet meer bereiken als de oude chain of trust niet meer compleet is na de daadwerkelijke overstap naar het nieuwe trust anchor.
De bedoeling is om na deze nieuwe rollover een driejaarlijkse cyclus te gaan hanteren. Met een goede werking en grootschalige toepassing van het 'RFC 5011'-mechanisme tijdens deze rollover, zouden toekomstige rollovers voor het leeuwendeel van de resolvers inderdaad routine kunnen worden.
De transitie naar een nieuw cryptografisch algoritme – van het huidige RSA/SHA-256 (nummer 8) naar 'ECDSA Curve P-256 with SHA-256' (nummer 13) – staat nu gepland voor de rollover die dan in 2029 moet plaatsvinden. Zelf maakten wij deze overstap voor de .nl-zone vorige zomer.