So is it correct to assume that these DNSKEY's are unsafe to use?
Sicuramente quelli a 512 bit, perché possono essere presi in considerazione in un periodo di tempo così breve.
I 1024 bit dovrebbero essere sicuri perché sono molto probabilmente Tasti per la firma della zona ( ZSK) che vengono ruotati una volta al mese circa e il tempo di cracking a forza bruta delle chiavi RSA a 1024 bit fino a meno di un mese è ancora molto costoso.
Additionally, if a DNSKEY record has a (very) high time to live (TTL)
for example a year, how would a high TTL impact DNSSEC security?
Quando si ruotano i record DNSKEY per prima cosa si introduce la nuova chiave nella zona, attendere fino a quando ogni client ha recuperato la nuova chiave e nessun client ha ancora il vecchio memorizzato nella cache e quindi si può iniziare a usare la nuova chiave. Quindi, se hai un anno come TTL per il tuo ZSK, puoi effettivamente ruotare il tuo ZSK una volta all'anno al massimo, il che è chiaramente indesiderabile.
Ora, se è il tuo tasto di firma della chiave (KSK) che ha questo lungo TTL dovresti stare meglio perché questi tendono a usare keylength molto più lunghi (quelli sicuri a lungo termine) comunque. Ma non appena vuoi / devi ruotare lo ZSK, vuoi veramente un TTL "corto".
If ECDSA is used, how long (compared to RSA) do the keys have to be in
order to be secure for DNS record signing (a lower key length)?
Le chiavi RSA a 2048 bit offrono una sicurezza di circa 112 bit, quindi una curva a 224 bit (ad esempio secp224r1
) ha all'incirca la stessa sicurezza. Le chiavi RSA a 1024 bit offrono una sicurezza di circa 80 bit e quindi una curva a 160 bit (ad esempio secp160r1
) e per le chiavi a 512 bit abbiamo una sicurezza a 40 bit equivalente a una curva di 80 bit (di cui Non sono riuscito a trovare alcun esempio proprio ora). Per maggiori dettagli su queste conversioni, vedi keylength.com e questo Crypto.SE risposta . In pratica solo le curve a 256 e 384 bit sono standardizzate per DNSSEC.
La lunghezza della firma ECDSA è sempre maggiore di due volte la dimensione della curva qui (codifica le coordinate x di due punti). Anche le dimensioni di una chiave pubblica ECDSA sono circa il doppio della dimensione della curva (a meno che non venga utilizzata la compressione).
What is the practical risk of a DNSKEY getting compromised?
Sostanzialmente è lo stesso che non usare affatto DNSSEC, perché un utente malintenzionato può falsificare i record sulla loro strada dal server autorevole a potenziali risolutori ricorsivi o all'utente finale. L'unico avvertimento qui è che i sistemi continueranno a pensare che DNSSEC li protegga e quindi passerà il filtro "solo-DNSSEC convalidato record".