Entonces, ¿es correcto suponer que estos DNSKEY no son seguros de usar?
Definitivamente, los de 512 bits, porque se pueden tener en cuenta en tan poco tiempo.
Los de 1024 bits deben estar a salvo porque es muy probable que Zone-Signing Keys ( Las ZSK) que se giran una vez al mes aproximadamente y que el tiempo de craqueo por fuerza bruta de las claves RSA de 1024 bits hasta menos de un mes sigue siendo muy caro .
Además, si un registro DNSKEY tiene un (muy) alto tiempo de vida (TTL)
por ejemplo, un año, ¿cómo impactaría un alto TTL a la seguridad de DNSSEC?
Al rotar los registros de DNSKEY, primero introduce la nueva clave en la zona, espere hasta que cada cliente haya recuperado la nueva clave y ningún cliente tenga aún la antigua en caché y luego puede comenzar a usar la nueva clave. Por lo tanto, si tiene un año como su TTL para su ZSK, solo podrá rotar su ZSK efectivamente una vez al año como máximo, lo que es claramente indeseable.
Ahora, si es su clave de firma de clave (KSK) la que tiene este TTL largo, debería estar mejor porque de todos modos tienden a usar longitudes de clave mucho más largas (seguras a largo plazo). Pero tan pronto como desee / tenga que girar la ZSK, realmente desea un TTL "corto".
Si se usa ECDSA, cuánto tiempo (en comparación con RSA) tienen que estar las teclas en
¿Para estar seguro para la firma de registros DNS (una longitud de clave más baja)?
Las claves RSA de 2048 bits ofrecen una seguridad de aproximadamente 112 bits, por lo que una curva de 224 bits (por ejemplo, secp224r1
) tiene aproximadamente la misma seguridad. Las claves RSA de 1024 bits ofrecen una seguridad de aproximadamente 80 bits y, por lo tanto, una curva de 160 bits (por ejemplo, secp160r1
) y para las claves de 512 bits tenemos una seguridad de aproximadamente 40 bits que sería igual a un tamaño de curva de 80 bits (de los cuales No pude encontrar ningún ejemplo ahora. Para obtener más detalles sobre estas conversiones, consulte keylength.com y este Crypto.SE respuesta . En la práctica, solo las curvas de 256 bits y de 384 bits están estandarizadas para DNSSEC.
La longitud de la firma ECDSA siempre es aproximadamente dos veces el tamaño de la curva aquí (codifica las coordenadas x de dos puntos). El tamaño de una clave pública ECDSA también es aproximadamente el doble del tamaño de la curva (a menos que se use compresión).
¿Cuál es el riesgo práctico de que un DNSKEY se vea comprometido?
Básicamente, es lo mismo que no usar DNSSEC en absoluto, porque un atacante puede falsificar registros en su camino desde el servidor autorizado hasta los posibles resolutores recursivos o el usuario final. La única advertencia aquí es que dichos sistemas seguirán pensando que DNSSEC los protege y, por lo tanto, pasará el filtro de "registros validados solo por DNSSEC".