Ich wurde beauftragt, die Implementierung von DNSSEC auf unseren Nameservern zu untersuchen. Während die technische Seite davon (Schlüssel generieren, Zonen signieren, Rollover vorbereiten) relativ einfach ist, bin ich auf ein logistisches Problem gestoßen.
Aus der Dokumentation, die ich gelesen habe, geht hervor, dass 1024 Bit eine gute Größe für einen Zonensignaturschlüssel haben. Das richtige Verfahren wäre ein ZSK für jede Zone mit einem Rollover von etwa einem Monat
Auf einem relativ schnellen Computer mit anständiger Entropie dauert es jedoch bis zu 10 Minuten, um einen 1024-Bit-Schlüssel zu generieren ... Und der ISP, für den ich arbeite, arbeitet für Hosts über dreitausend Zonen. Wenn ich den Prozess nicht irgendwie von Anfang bis Ende automatisiere, wird dies nicht praktikabel sein - und selbst wenn ich es tue, wäre es bis zum Ende des Prozesses fast Zeit, mit dem nächsten Rollover zu beginnen.
Kurz gesagt, das ist nicht machbar. Im Moment beschränke ich DNSSEC auf Kunden, die explizit danach fragen, aber das ist bestenfalls eine Notlösung.
Meine Fragen:
- Gehe ich mit der Schlüssellänge weit über Bord?
- Wie kann ich den Prozess der Schlüsselgenerierung beschleunigen?
- Sollte ich für jede Zone sowie für ZSKs individuelle Schlüsselsignaturschlüssel erstellen?
BEARBEITEN: Die genauen Befehle, die ich zum Generieren der Schlüssel verwende, wurden hinzugefügt:
caleburn: ~/Projects/Systemec/DNS-magic/DNSSEC/keys/ >time dnssec-keygen -r/dev/random -a RSASHA256 -f KSK -b 1280 -n ZONE example.com
Generating key pair.............................+++++ ...+++++
Kexample.com.+008+10282
real 9m46.094s
user 0m0.092s
sys 0m0.140s
caleburn: ~/Projects/Systemec/DNS-magic/DNSSEC/keys/ >time dnssec-keygen -r/dev/random -a RSASHA256 -b 1280 -n ZONE example.com
Generating key pair.........................+++++ .........+++++
Kexample.com.+008+22173
real 12m47.739s
user 0m0.124s
sys 0m0.076s