algoritmos de firma DNSSEC

13

Virtualmin admite una serie de algoritmos para DNSSEC: RSASHA1, RSASHA256, RSAMD5, DSA, DH, HMAC-MD5 (???), NSEC3RSASHA1, NSEC3DSA.

Si entiendo correctamente, hay una Prueba de concepto disponible para SHA1 que es fácil de comprometer cuando se usa con DKIM, debido a la longitud de los datos. Así que eso me llevaría a creer que lo mismo se aplica a DNSSEC.

¿Qué algoritmos clave son los más adecuados para su uso en DNSSEC con entornos de producción?

¿Y qué documentos técnicos de apoyo están disponibles para justificar el razonamiento de la elección del algoritmo?

Sin embargo, aquí se puede encontrar un equilibrio, el mismo que INFOSEC debe encontrar tan a menudo, al elegir un algoritmo apropiadamente seguro sin agotar celosamente los recursos en los entornos de producción.

Aún así, un algoritmo apropiado para sistemas cibernéticos vitales (información personal financiera o confidencial) puede variar de uno para sistemas de misión crítica.

¿O es la amenaza de los ataques de hombre en el medio demasiado grande en un evento global de ciber diastros, de modo que la criptografía más sólida está garantizada incluso para sistemas de misión crítica sin información altamente confidencial?

    
pregunta insignificant zebra 26.03.2014 - 15:09
fuente

2 respuestas

5

(Sí, la pregunta es antigua, pero merece una respuesta.)

Algunas reglas para criptografía moderna:

El uso de un HMAC para DNSSEC no tiene sentido, un HMAC requiere que ambas partes tengan acceso al mismo secreto; En el contexto de DNSSEC, esto significa que los clientes podrían falsificar el servidor, haciéndolo inútil.

Hay una muchos algoritmos que faltan en su lista, no sé por qué Virtualmin le da esas opciones. Las opciones de ECDSA le dan respuestas más pequeñas y un uso de CPU algo menor en las operaciones de firma.

Dado el tiempo de vida relativamente corto de las claves DNSSEC & respuestas, preferiría opciones más cortas después de tomar en cuenta todo lo anterior. Esto significa el uso de RSASHA256 con una clave RSA de 2048 bits o ECDSAP256SHA256 (ECDSA de 256 bits con SHA256).

    
respondido por el David 01.11.2014 - 01:50
fuente
0

A partir de septiembre de 2018, Viktor Dukhovni informó los algoritmos observados en uso y las longitudes de clave son:

DNSKEY parameter frequency (1000 or more instances), by zone count:

 kskalgs | flags | proto | alg
 --------+-------+-------+-----
    4780 |   257 |     3 |   3
  358979 |   257 |     3 |   5
 2210428 |   257 |     3 |   7
 4198328 |   257 |     3 |   8
   87469 |   257 |     3 |  10
 1844138 |   257 |     3 |  13
   62481 |   257 |     3 |  14
 --------+-------+-------+-----

 zskalgs | flags | proto | alg
 --------+-------+-------+-----
    4780 |   256 |     3 |   3
  132748 |   256 |     3 |   5
 2192269 |   256 |     3 |   7
 4142767 |   256 |     3 |   8
   87250 |   256 |     3 |  10
  791434 |   256 |     3 |  13
   61548 |   256 |     3 |  14
 --------+-------+-------+-----

RSA key size distribution (1000 or more instances), by zone count:

 kskdomains | bits
------------+------
      67580 | 4096
    5149822 | 2048
     302182 | 1536
       2992 | 1280
    1333428 | 1024
       8392 |  512
------------+------

 zskdomains | bits
 -----------+------
      13287 | 4096
     110595 | 2048
     306770 | 1280
    6115735 | 1024
       8169 |  512
 -----------+------

El enlace en la respuesta de David a la RFC traducirá el número alg al algoritmo real.

Victor publica actualizaciones de estos datos en la lista dns-operations de forma regular. Si está involucrado en operaciones de DNS para su organización, le recomiendo que se suscriba a la lista.

    
respondido por el John Franklin 06.10.2018 - 16:53
fuente

Lea otras preguntas en las etiquetas