DNSSEC: ¿Es necesario que el algoritmo de la ZSK coincida con el algoritmo de la KSK?

3

Estoy en el proceso de configurar DNSSEC para mis dominios. Inicialmente iba a utilizar el algoritmo 13 ( ECDSA-P256-SHA256 ), pero parece que dyn.com no me permite agregar un registro de DS con un valor de algoritmo de 13. (Me encantaría saber por qué lo impiden)

Pensé, hey, no importa, hay dos claves, ¿verdad? Podría hacer que el KSK sea el algoritmo 8 ( RSASHA256 ) y mantener el ZSK como el algoritmo 13. El ZSK es el que hace la mayoría de las firmas de todos modos, así que ahí es donde estaría la gran victoria.

Pero parece que dnssec-signzone me estaba dando mucho dolor. Finalmente conseguí que pareciera que funcionó, pero dnssec-verify parece darme constantemente el siguiente error:

$ dnssec-verify -o example.com example.com.db.signed 
Loading zone 'example.com' from file 'example.com.db.signed'
Verifying the zone using the following algorithms: RSASHA256.
Missing ZSK for algorithm RSASHA256
Missing self-signed KSK for algorithm ECDSAP256SHA256
No correct RSASHA256 signature for example.com SOA
No correct RSASHA256 signature for example.com NSEC
The zone is not fully signed for the following algorithms: RSASHA256 ECDSAP256SHA256.
dnssec-verify: fatal: DNSSEC completeness test failed.

Entonces, mi pregunta es:

¿Es legal con DNSSEC tener diferentes algoritmos para ZSK y KSK? Si es así, ¿cómo puedo firmar para verificar la zona utilizando las herramientas estándar bind DNSSEC con tal configuración?

    
pregunta darco 30.01.2015 - 21:50
fuente

2 respuestas

2

No es legal. Las reglas para la firma de zona se aclararon en RFC 6840 porque el RFC original era bastante conciso:

  

La zona DEBE estar firmada con cada algoritmo (aunque   no cada clave) presente en DNSKEY RRset.

Dado que tanto el KSK como el ZSK están incluidos en el conjunto de RR de la zona, en la práctica esto requiere que el ZSK y el KSK usen el mismo algoritmo (o, más bien, que haya un ZSK coincidente para cada algoritmo KSK).

Tenga en cuenta que el siguiente párrafo explica que estos requisitos se aplican solo a los servidores DNS; los resolutores (validadores) tienen instrucciones de aceptar cualquier ruta de firma válida.

    
respondido por el Arno 15.08.2016 - 01:33
fuente
1

Parece que funciona en la práctica con la mayoría de los solucionadores de validación.

Sin embargo, una interpretación estricta de RFC 4035 Sección 2.2 (específicamente, "DEBE haber un RRSIG para cada conjunto de RR usando al menos un DNSKEY de cada algoritmo en el vértice de la zona DNSKEY RRset. ") podría implicar que si tiene diferentes algoritmos KSK y ZSK, un resolvedor de validación puede requerir que todos los conjuntos de RR estén firmados por ambos algoritmos (tanto KSK como ZSK están en el vértice DNSKEY RRset). Dado que KSK solo firma el DNSKEY RRset y solo ZSK firma todo lo demás, solo tendría un algoritmo de firma para todos sus datos y, por lo tanto, no validaría.

    
respondido por el Alex Dupuy 19.05.2016 - 06:38
fuente

Lea otras preguntas en las etiquetas