Was sind akzeptable Schlüssellängen für DNSSEC KSK / ZSK?


7

Ich wurde beauftragt, die Implementierung von DNSSEC auf unseren Nameservern zu untersuchen. Während die technische Seite davon (Schlüssel generieren, Zonen signieren, Rollover vorbereiten) relativ einfach ist, bin ich auf ein logistisches Problem gestoßen.

Aus der Dokumentation, die ich gelesen habe, geht hervor, dass 1024 Bit eine gute Größe für einen Zonensignaturschlüssel haben. Das richtige Verfahren wäre ein ZSK für jede Zone mit einem Rollover von etwa einem Monat

Auf einem relativ schnellen Computer mit anständiger Entropie dauert es jedoch bis zu 10 Minuten, um einen 1024-Bit-Schlüssel zu generieren ... Und der ISP, für den ich arbeite, arbeitet für Hosts über dreitausend Zonen. Wenn ich den Prozess nicht irgendwie von Anfang bis Ende automatisiere, wird dies nicht praktikabel sein - und selbst wenn ich es tue, wäre es bis zum Ende des Prozesses fast Zeit, mit dem nächsten Rollover zu beginnen.

Kurz gesagt, das ist nicht machbar. Im Moment beschränke ich DNSSEC auf Kunden, die explizit danach fragen, aber das ist bestenfalls eine Notlösung.

Meine Fragen:

  • Gehe ich mit der Schlüssellänge weit über Bord?
  • Wie kann ich den Prozess der Schlüsselgenerierung beschleunigen?
  • Sollte ich für jede Zone sowie für ZSKs individuelle Schlüsselsignaturschlüssel erstellen?

BEARBEITEN: Die genauen Befehle, die ich zum Generieren der Schlüssel verwende, wurden hinzugefügt:

caleburn: ~/Projects/Systemec/DNS-magic/DNSSEC/keys/ >time dnssec-keygen -r/dev/random -a RSASHA256 -f KSK -b 1280 -n ZONE example.com 
Generating key pair.............................+++++ ...+++++ 
Kexample.com.+008+10282

real    9m46.094s
user    0m0.092s
sys 0m0.140s

caleburn: ~/Projects/Systemec/DNS-magic/DNSSEC/keys/ >time dnssec-keygen -r/dev/random -a RSASHA256  -b 1280 -n ZONE example.com 
Generating key pair.........................+++++ .........+++++ 
Kexample.com.+008+22173

real    12m47.739s
user    0m0.124s
sys 0m0.076s

Hoppla, ja. Serverfehler wäre wahrscheinlich am besten. Wie kann ich migrieren, ohne die Frage manuell erneut einzugeben?
Shadur

Wie dieser Poof :)
Slhck

1
10 Minuten sind eine ziemlich absurde Zeitspanne - mit welchem ​​genauen Befehl generieren Sie den Schlüssel?
Cakemox

Die Befehle wurden der Frage hinzugefügt.
Shadur

Antworten:


4

dnssec-keygenliest /dev/randomstandardmäßig aus. Wenn die Entropie auf Ihrem System niedrig ist, erhalten Sie nicht genügend zufällige Daten, um die Schlüssel rechtzeitig zu generieren. Strace wird wahrscheinlich viele Dinge zeigen wie:

select(4, [3], [], NULL, NULL)          = 1 (in [3])
read(3, "5%\5\32\316\337\241\323", 46)  = 8
read(3, 0x7fff5b6c3df0, 38)             = -1 EAGAIN (Resource temporarily unavailable)
select(4, [3], [], NULL, NULL)          = 1 (in [3])
read(3, "\305\35\201c\31\343\251\21", 38) = 8
read(3, 0x7fff5b6c3df0, 30)             = -1 EAGAIN (Resource temporarily unavailable)

/dev/random blockiert, wenn nicht genügend Entropie vorhanden ist, daher kann es eine Weile dauern.

Sie haben einige Möglichkeiten, um dies viel schneller zu machen. Am einfachsten ist die Veränderung zu verwenden , -r /dev/randomum -r /dev/urandomden nicht-blockierende (aber nicht so sicher) Zufallszahlengenerator zu verwenden. Dies gilt möglicherweise nicht als sicher für etwas wie einen GPG- oder SSH-Schlüssel, den Sie voraussichtlich mehrere Jahre lang verwenden werden, aber es ist wahrscheinlich sicher für etwas, das Sie alle 30 Tage ändern werden.

Eine andere Möglichkeit besteht darin, etwas wie EGD oder Hged als Ersatz für zu verwenden /dev/random.

Wenn Sie ein viel sichereres RNG wünschen, sind Sie mit einem dedizierten Hardware-RNG besser dran. Diese sind für DNSSEC wahrscheinlich übertrieben, es sei denn, Sie verwalten TLDs oder Bankdomänen.

Vielleicht möchten Sie sich für die KSK an / dev / random halten, aber / dev / urandom sollte für die ZSKs gut sein.


Gibt es eine gute Möglichkeit, mehr Entropie in das System zu injizieren? Ich habe versucht, eine große Kernel-Kompilierung gleichzeitig
auszuführen

Versuchen Sie es mit EGD, PRNGD oder Hged. Entropy Broker sieht ebenfalls vielversprechend aus. Ich habe diese nicht persönlich ausprobiert; Ich bevorzuge Urandom oder Hardware :)
Cakemox

Ich werde sehen, ob ich den Manager dazu bringen kann, nach Hardware zu suchen. Wir sind für ein paar Regierungsverträge Angeln, so ...
Shadur

Der Manager war damit einverstanden und wir haben einen simtec USB-Entropiegenerator gekauft. Funktioniert wie ein Zauber - die KSK-Generation benötigt jetzt Sekunden statt Minuten.
Shadur

2

Ich denke, allgemeiner Konsens ist, dass Ihr ZSK 1024-Bit sein und vierteljährlich und Ihr KSK 2048-Bit und alle paar Jahre gerollt werden sollte.


Das würde zumindest das Problem lindern, aber wieder mehr als 3200 Schlüssel zu generieren ...
Shadur

Sie können kein Omelett machen, ohne Eier zu zerbrechen. Wenn Sie so viele Aufgaben zu erledigen haben und sich um die Sicherheit kümmern, können Sie spezielle Hardware kaufen, um zu helfen. Wir verwenden SafeNet-HSMs ( safenet-inc.com/uploadedFiles/About_SafeNet/Resource_Library/…). )
Chopper3

Wenn Sie Bulk-Zufälligkeit benötigen, sind einige QRNGs online verfügbar, mit denen Sie Ihr lokales PRNG festlegen können. Ich benutze qrng.anu.edu.au als Beispiel. Wenn Sie Beträge benötigen, die den Goodwill solcher Websites übersteigen, sind sowohl TRNG- als auch QRNG-Geräte von Anbietern mit gutem Ruf erhältlich (einige haben die Chips von Intel und Via unter Berufung auf eine mögliche Beteiligung der NSA in Frage gestellt).
Chris S
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.