DNSSEC: L'algoritmo di ZSK deve corrispondere all'algoritmo di KSK?

3

Sono in procinto di configurare DNSSEC per i miei domini. Inizialmente avrei scelto l'algoritmo 13 ( ECDSA-P256-SHA256 ), ma sembra che dyn.com non mi consenta di aggiungere un record DS con un valore di algoritmo di 13. (Mi piacerebbe qualche intuizione sul motivo per cui impediscono questo)

Ho pensato, hey, non importa, ci sono due chiavi, giusto? Potrei avere il KSK come algoritmo 8 ( RSASHA256 ) e mantenere lo ZSK come algoritmo 13. Lo ZSK è quello che crea comunque la maggior parte delle firme, quindi è qui che la grande vincita sarebbe.

Ma sembra che dnssec-signzone mi abbia dato un sacco di dolore. Alla fine ho avuto l'impressione che funzionasse, ma dnssec-verify sembra costantemente darmi il seguente errore:

$ dnssec-verify -o example.com example.com.db.signed 
Loading zone 'example.com' from file 'example.com.db.signed'
Verifying the zone using the following algorithms: RSASHA256.
Missing ZSK for algorithm RSASHA256
Missing self-signed KSK for algorithm ECDSAP256SHA256
No correct RSASHA256 signature for example.com SOA
No correct RSASHA256 signature for example.com NSEC
The zone is not fully signed for the following algorithms: RSASHA256 ECDSAP256SHA256.
dnssec-verify: fatal: DNSSEC completeness test failed.

Quindi la mia domanda è:

È legale che DNSSEC abbia algoritmi diversi per ZSK e KSK? In tal caso, come posso firmare per verificare la zona utilizzando gli strumenti standard bind DNSSEC con tale configurazione?

    
posta darco 30.01.2015 - 21:50
fonte

2 risposte

2

Non è legale. Le regole per la firma delle zone sono state chiarite in RFC 6840 perché la RFC originale era piuttosto concisa:

The zone MUST also be signed with each algorithm (though not each key) present in the DNSKEY RRset.

Poiché sia KSK che ZSK sono inclusi nella RRset della zona, in pratica ciò richiede che ZSK e KSK utilizzino lo stesso algoritmo (o piuttosto, che ci sia un ZSK corrispondente per ogni algoritmo KSK).

Si noti che il paragrafo seguente spiega che questi requisiti si applicano solo ai server DNS; i resolver (validatori) hanno l'ordine di accettare qualsiasi percorso valido per la firma.

    
risposta data 15.08.2016 - 01:33
fonte
1

Sembra funzionare in pratica con la maggior parte dei risolutori di validazione.

Tuttavia, un'interpretazione rigorosa di RFC 4035 Sezione 2.2 (in particolare "Deve esserci un RRSIG per ogni RRset che utilizza almeno un DNSKEY di ciascun algoritmo nell'apice di zona DNSKEY RRset. ") potrebbe implicare che se si hanno diversi algoritmi KSK e ZSK, un resolver di validazione può richiedere che tutti i RRset siano firmati da entrambi algoritmi (sia KSK che ZSK sono nell'IPex DNSKEY RRset). Dato che KSK firma solo DNSKEY RRset e solo ZSK firma tutto il resto, avresti solo un algoritmo di firma per tutti i tuoi dati, e quindi fallire la convalida.

    
risposta data 19.05.2016 - 06:38
fonte

Leggi altre domande sui tag