Che cos'è una lunghezza di bit DNSKEY sicura e il tempo di utilizzo?

2

Durante i test di penetrazione ho visto chiavi DNSSEC con lunghezze di 1024 e 512 bit. Il NIST consiglia una lunghezza della chiave di almeno 2048 bit. Quindi è corretto supporre che questi DNSKEY non siano sicuri da usare? Perché le chiavi da 512 bit possono essere decodificate in 30 ore .

Inoltre, se un record DNSKEY ha un (molto) tempo per vivere (TTL) per esempio un anno, in che modo un elevato TTL avrà un impatto sulla sicurezza DNSSEC?

Infine, due domande riguardanti lo stesso argomento:
- Se viene utilizzato ECDSA, per quanto tempo (rispetto a RSA) devono essere le chiavi per essere sicuri per la registrazione dei record DNS (una lunghezza della chiave inferiore)?
- Qual è il rischio pratico che un DNSKEY venga compromesso?

    
posta Eelke 26.05.2017 - 15:03
fonte

1 risposta

2

So is it correct to assume that these DNSKEY's are unsafe to use?

Sicuramente quelli a 512 bit, perché possono essere presi in considerazione in un periodo di tempo così breve.

I 1024 bit dovrebbero essere sicuri perché sono molto probabilmente Tasti per la firma della zona ( ZSK) che vengono ruotati una volta al mese circa e il tempo di cracking a forza bruta delle chiavi RSA a 1024 bit fino a meno di un mese è ancora molto costoso.

Additionally, if a DNSKEY record has a (very) high time to live (TTL) for example a year, how would a high TTL impact DNSSEC security?

Quando si ruotano i record DNSKEY per prima cosa si introduce la nuova chiave nella zona, attendere fino a quando ogni client ha recuperato la nuova chiave e nessun client ha ancora il vecchio memorizzato nella cache e quindi si può iniziare a usare la nuova chiave. Quindi, se hai un anno come TTL per il tuo ZSK, puoi effettivamente ruotare il tuo ZSK una volta all'anno al massimo, il che è chiaramente indesiderabile.

Ora, se è il tuo tasto di firma della chiave (KSK) che ha questo lungo TTL dovresti stare meglio perché questi tendono a usare keylength molto più lunghi (quelli sicuri a lungo termine) comunque. Ma non appena vuoi / devi ruotare lo ZSK, vuoi veramente un TTL "corto".

If ECDSA is used, how long (compared to RSA) do the keys have to be in order to be secure for DNS record signing (a lower key length)?

Le chiavi RSA a 2048 bit offrono una sicurezza di circa 112 bit, quindi una curva a 224 bit (ad esempio secp224r1 ) ha all'incirca la stessa sicurezza. Le chiavi RSA a 1024 bit offrono una sicurezza di circa 80 bit e quindi una curva a 160 bit (ad esempio secp160r1 ) e per le chiavi a 512 bit abbiamo una sicurezza a 40 bit equivalente a una curva di 80 bit (di cui Non sono riuscito a trovare alcun esempio proprio ora). Per maggiori dettagli su queste conversioni, vedi keylength.com e questo Crypto.SE risposta . In pratica solo le curve a 256 e 384 bit sono standardizzate per DNSSEC.

La lunghezza della firma ECDSA è sempre maggiore di due volte la dimensione della curva qui (codifica le coordinate x di due punti). Anche le dimensioni di una chiave pubblica ECDSA sono circa il doppio della dimensione della curva (a meno che non venga utilizzata la compressione).

What is the practical risk of a DNSKEY getting compromised?

Sostanzialmente è lo stesso che non usare affatto DNSSEC, perché un utente malintenzionato può falsificare i record sulla loro strada dal server autorevole a potenziali risolutori ricorsivi o all'utente finale. L'unico avvertimento qui è che i sistemi continueranno a pensare che DNSSEC li protegga e quindi passerà il filtro "solo-DNSSEC convalidato record".

    
risposta data 05.06.2017 - 21:19
fonte

Leggi altre domande sui tag