概要
安全的DNS是基于密码技术的。这些技术必须的一部分就是对密钥和签名的产生,寿命,
长度和存储的操作方面的仔细关注。额外的,对高级别区域和独特的源区域的安全性必须更
加关注。这篇文档讨论了带有KEY和SIGDNS资源记录连接中使用密钥和签名的操作方面的
问题。
感谢
以下人的贡献和建议是公认的应受到感谢的(按照字母顺序排列)
JohnGilmore
OlafurGudmundsson
CharlieKaufman
1.导论
这篇文档描述了在KEY和SIG资源使用中的DNS密钥和签名的产生,寿命,长度和存储
的操作考虑[RFC2535]。非凡注重高级别区域和源区域。
2.公共/私有密钥产生
所有密钥的精心产生有时会被忽视,但在任何密码安全系统中绝对是必不可少的元素。
假如对手能够缩短可能的密钥空间而使得它能被用尽一切手段破解,那么在足够长的密钥中
使用的强大的运算法则仍然派不上用场。在[RFC1750]中有针对产生随机密钥的技术建议。
长期限的密钥有独特的敏锐性,它将会扮演一个更重要的角色,而且被攻击时比短期限
的密钥需要更长的时间。强烈推荐长期限的密钥必须通过间隙以独立于网络的掉线方式在最
小的高级别的可靠硬件上产生。
3.公共/私有密钥寿命
没有永久性的密钥。使用中的密钥时间越长,它由于疏忽,意外,侦测或密码破译而被
破解的可能性就越大。此外,假如密钥的变更几乎没有,就会存在一个很大的风险,当要改
变密钥时,在场没有人知道怎样做,或是在密钥变更程序中的操作问题已经发展了。
假如公共密钥寿命是本地策略中的事件,这些考虑意味着,除非有非凡的情况,长期限
密钥不应该有比4年更长的寿命。实际上,对于长期限秘要的一个更合理的策略就是在预期
的13个月寿命中保持离机状态并谨慎监督,而且每一年必须替换。对于在贸易安全或是同
类事物中使用的密钥的最长寿命预期是在线的36天,它们每个月都要被更换或是更频繁。
在许多情况下,密钥的寿命稍微超过一天可能更加合理。
另一方面,寿命太短的公共密钥可能会导致在重新标记数据和回收最新的消息方面造成
严重的资源消耗,因为缓存的信息变得很陈旧。在Internet环境中,几乎所有的公共密钥
寿命都不得短于3分钟,这是在非凡情况下最大信息包延时的合理估计。
4.公共/私有密钥长度的考虑
在DNS安全扩展中公共密钥长度的选择有一定的要素。不幸的是,这些要素经常不在同
一说明书中指出。区域密钥长度的选择通常是由域治理员依靠本地的条件制定的。
在大多数方案中,长的密钥更安全但是速度更慢。另外,长的密钥增加了KEY和SIGRRs
的长度。这就增加了DNSUDP包的溢出可能在响应中使用更高花费的TCP的可能。
4.1RSA密钥长度
给出一个小的公共典型,MD5/RSA运算法则中的确认(最普通的操作)将会被模长的平
方粗略地改变,标记会被模长的立方改变,而且密钥的产生(最小的普通操作)将会被模长
的四次方所改变。提取模的公因子常用的最好和打破RSA安全的运算法则是粗略地改变模本
身的1.6次方。因此,从640bit的模到1280bit的模只通过4个要素增加了确认时间,但
是也可能增加了超过2^900的打破密钥的工作要素。
建议的最小RSA运算法则模的长度是704bit,在此时被创造者认为是安全可靠的。但
在DNS树中的高级别区域可能为了安全考虑,需要设置一个更大的最小长度,也许是
1000bit。(自从UnitedStatesNationalSecurityAgency答应使用高于512bitRSA模的
编密码系统的输出,使用小的模数,i.e.n,必须认为是不可靠的。)
只用于安全数据而不对于其它安全密钥的RSA密钥,704bit在此时显得更合适。
4.2DSS密钥长度
DSS密钥在相同的长度下可能与RSA密钥有相同的安全性,但是DSS运算法制更小。
5.私有密钥存储
建议那里可能的话,区域私有密钥和区域原版拷贝文件必须只在脱机,无网络连接,本
身绝对可靠的机器上保留和使用。周期性的,一个应用程序可以通过对分区/运算法则增加
SIG与NXTRRs并增加无密钥类型的KEYRR用来增强验证,在这些地方带有这种运算法则
的分区的确切的KEYRR并不被提供。那样扩展文件就能被传输,也许通过暗网,到达初级
服务机的网络区域。
这个想法对于网络来说是避免来自网络的损害的一种信息流。在网络上在线保留区域原
版文件并简单地通过立宪的签名人回收并不像以上所说的那样。假如主机借居的环境是是危
险的话,这种再现的译本仍然会被损害。为了最大的安全考虑,区域的原版拷贝文件应该离
线并不应该在基于以通信为媒介的不可靠网络上被升级。
区域的动态安全更新是不可能的[RFC2137]。在这种情况下,私有密钥的更新SOA和
NXT系列至少必须是在线的。
安全问题的解决者必须用一些可信的在线公共密钥信息(或是对解决者来说的一个安全
路径)来完成配置,否则他们不能进行鉴别。尽管在线,这种公共密钥信息必须被保护,否
则它就能被改变,以致骗取DNS数据成为可信的。
无区域私有密钥,例如主机或者用户的密钥,一般必须保持在线,用于像DNS事务安全
方面的实际目的。
6.高级别区域,根区域和Meta-Root密钥
高级别区域通常比的级别区域更敏感。任何控制或是破坏一个区域安全的人能获取它的
子域的所有权力(除非解决问题的人在本地配置了子域的公共密钥)。因此,对于高级别区
域必须非凡地小心并使用强大的密钥。
根区域是所有区域中最危急的。某个控制或危机根区域安全的人将控制使用根区域的所
有用户的完全DNS名称空间(除非解决问题的人在本地配置了子域的公共密钥)。因此,根
区域必须尽最大可能的小心。必须使用最强大和最小心的密钥。根区域私有密钥应该一直处
于离线状态。
许多问题的解决者将会在原服务器开始使用和验证DNS数据。全世界庞大的问题解决人
员的安全升级将会变得相当的困难。尽管在上面第3节的指导政策暗示根区域密钥一年改变
一次或是更频繁,假如它在所有问题解决这种实行静态配置,它将会在改变的时候被更新。
答应根区域密钥的相关频繁改变使得DNS树的最终密钥的暴露减为最小,将会有一个使
用很少的“meta-root”密钥,只用来标记带有重叠时间有效性的滚动周期的常规根密钥RR
的次序。根区域包含meta-root和通用常规的根KEYRR(s),在meta-root和其它根私有密
钥自身下被SIGRRs标记。
在存储和使用meta-root密钥中使用尽可能强的安全机制是很有必要的。用于防范的精
确技术的使用不在这篇文章的讨论范围。由于它的非凡地位,它也许最好是由对于扩展时段,
例如5到10年,的相同meta-root密钥来延续。
7.安全考虑
整篇文章是出于公共/私有密钥这一对DNS安全性的可操作考虑的。
参考书目
[RFC1034]Mockapetris,P.,"DomainNames-Conceptsand
Facilities",STD13,RFC1034,November1987.
[RFC1035]Mockapetris,P.,"DomainNames-Implementationand
Specifications",STD13,RFC1035,November1987.
[RFC1750]Eastlake,D.,Crocker,S.andJ.Schiller,"Randomness
RequirementsforSecurity",RFC1750,December1994.
[RFC2065]Eastlake,D.andC.Kaufman,"DomainNameSystem
SecurityExtensions",RFC2065,January1997.
[RFC2137]Eastlake,D.,"SecureDomainNameSystemDynamic
Update",RFC2137,April1997.
[RFC2535]Eastlake,D.,"DomainNameSystemSecurityExtensions",
RFC2535,March1999.
[RSAFAQ]RSADSIFrequentlyAskedQuestionsperiodicposting.
作者地址
DonaldE.Eastlake3rd
IBM
65ShindeganHillRoad,RR#1
Carmel,NY10512
Phone:+1-914-276-2668(h)
+1-914-784-7913(w)
Fax:+1-914-784-3833(w)
EMail:dee3@us.ibm.com
全部版权陈述
Copyright(C)TheInternetSociety(1999).AllRightsReserved.
Thisdocumentandtranslationsofitmaybecopiedandfurnishedto
others,andderivativeworksthatcommentonorotherwiseeXPlainit
orassistinitsimplementationmaybeprepared,copied,published
anddistributed,inwholeorinpart,withoutrestrictionofany
kind,providedthattheabovecopyrightnoticeandthisparagraphare
includedonallsUChcopiesandderivativeworks.However,this
documentitselfmaynotbemodifiedinanyway,suchasbyremoving
thecopyrightnoticeorreferencestotheInternetSocietyorother
Internetorganizations,exceptasneededforthepurposeof
developingInternetstandardsinwhichcasetheproceduresfor
copyrightsdefinedintheInternetStandardsprocessmustbe
followed,orasrequiredtotranslateitintolanguagesotherthan
English.
Thelimitedpermissionsgrantedaboveareperpetualandwillnotbe
revokedbytheInternetSocietyoritssuccessorsorassigns.
Thisdocumentandtheinformationcontainedhereinisprovidedonan
"ASIS"basisandTHEINTERNETSOCIETYANDTHEINTERNETENGINEERING
TASKFORCEDISCLAIMSALLWARRANTIES,EXPRESSORIMPLIED,INCLUDING
BUTNOTLIMITEDTOANYWARRANTYTHATTHEUSEOFTHEINFORMATION
HEREINWILLNOTINFRINGEANYRIGHTSORANYIMPLIEDWARRANTIESOF
MERCHANTABILITYORFITNESSFORAPARTICULARPURPOSE.