Nieuw DNSSEC KSK-sleutelpaar voor de root zone gegenereerd
Volgende rollover officieel in gang gezet
Volgende rollover officieel in gang gezet
IANA heeft onlangs een nieuw KSK-sleutelpaar voor de root zone gegenereerd. Daarmee is de rollover van KSK-2017 naar wat nu KSK-2023 heet officieel in gang gezet.
De volgende stap vindt plaats in het najaar en betreft het kopiëren van het nieuwe sleutelpaar naar een tweede datacenter. Begin volgend jaar moet de publieke sleutel van KSK-2023 dan daadwerkelijk in de root zone gepubliceerd worden.
De overstap naar een nieuw KSK-sleutelpaar is vooral van belang voor beheerders van DNSSEC-validerende resolvers. De nieuwe publieke sleutel moet immers in elke validerende resolver als trust anchor worden geïnstalleerd.
Tijdens 'Root KSK Ceremony 49' werd het nieuwe KSK-2023 sleutelpaar gegenereerd. [bron: IANA].
De overstap naar KSK-2023 wordt de tweede keer dat een dergelijke root KSK-rollover plaatsvindt. De eerste keer was in de periode 2017-2019. Hoewel die rollover succesvol is verlopen, is de daadwerkelijke ingebruikname van KSK-2017 tijdens het proces met een jaar uitgesteld. Men had destijds zorgen dat niet alle validerende resolvers op tijd van het nieuwe trust anchor waren voorzien. Na diepgaander onderzoek naar de oorzaken en uitgebreide communicatie met de DNS-gemeenschap besloot ICANN om de rollover alsnog door te zetten.
Parallel aan deze KSK-rollover is ook een project opgestart voor de overstap naar een moderner cryptografisch algoritme voor de ondertekening van de root zone. Hoewel het ook hier om een rollover gaat, staat dit project helemaal los van de KSK-rollover.
Onze eigen Moritz Müller, research engineer bij SIDN Labs, is lid van het Root Zone Algorithm Rollover Study Design Team dat de plannen voor deze transitie ontwikkelt. "We werken nu aan een rapport dat aanbevelingen doet voor als IANA een keer naar een ander algoritme overstapt," vertelt hij. "Maar daarin zeggen we niets over wanneer die rollover plaats zal vinden of naar welk algoritme overgestapt moet worden. Binnenkort publiceren we de eerste versie van het rapport voor feedback van de internetgemeenschap."
Voor de .nl-zone zijn we op dit moment al bezig met een vergelijkbare overstap: deze maand nog schakelen we over van algoritme nummer 8 naar nummer 13. Daarmee voldoet de .nl-zone dan weer aan de laatste aanbevelingen op dit gebied. Op 4 juli hebben we de daadwerkelijke transitie in gang gezet. Als alles goed gaat, worden 2 weken later de oude sleutels uit de zone verwijderd, waarmee deze overstap dan compleet is.
Omdat de verificatie van de digitale handtekeningen – de .nl-zone bevat 20 miljoen RRSIG-records – met het nieuwe ECDSA-algoritme meer tijd/verwerkingskracht kost, hebben we in mei al de Hardware Security Modules (HSM's) die al dat rekenwerk moeten uitvoeren vervangen door snellere exemplaren. Daarmee blijft de totale verwerkingstijd onder het half uur (de periode waarmee we de .nl-zone verversen). Wat we voor deze inspanningen terugkrijgen is een DNSSEC-ondertekende zone die weer helemaal up-to-date, veel efficiënter en een stukje veiliger is.
Omdat de Hardware Security Modules (HSM's) die nu gebruikt worden voor de root KSK-sleutels uit productie gaan, is deze zomer nieuwe apparatuur aangeschaft. Dat betekent dat het nieuwe KSK2023-sleutelpaar waarschijnlijk opnieuw gegenereerd gaat worden op de nieuwe hardware.
In afwachting van de upgrade van de HSM's is het KSK2023-sleutelpaar wel naar het tweede datacenter gekopieerd, maar is de publicatie van de publieke sleutel in een DNSKEY-record (die was gepland voor begin volgend jaar) voor nu on hold gezet.
De reden dat de vervanging van de HSM's een nieuw sleutelpaar vereist, is dat deze apparatuur zo sterk beveiligd is dat het overzetten van geheim sleutelmateriaal van het ene naar het andere systeem haast onmogelijk is. Het genereren van een nieuw sleutelpaar op de nieuwe apparatuur is makkelijker en veiliger.