Check je resolvers: KSK-2010 trust anchor uitgefaseerd

Na de succesvolle roll-over van het root KSK-sleutelpaar afgelopen najaar rest nu alleen nog de uitfasering van het oude trust anchor. ICANN, de beheerder van de root zone, voert inmiddels de laatste stappen uit voor het vernietigen van het oude sleutelpaar. Beheerders van validerende resolvers moeten verifiëren dat het oude trust anchor inderdaad van hun systemen is verwijderd.

Roll-over

Afgelopen najaar werd het KSK-sleutelpaar voor de root zone daadwerkelijk gerold. Vanaf 11 oktober 2018 wordt niet langer de oude digitale handtekening (KSK-2010) gebruikt om de DNSSEC-keten te valideren maar de nieuwe handtekening (KSK-2017).

De overstap naar de nieuwe handtekening was gelijk het meest kritieke moment in dit hele proces. Validerende resolvers moesten immers een (gegarandeerd identieke) kopie van deze handtekening als trust anchor geïnstalleerd hebben om na 11 oktober de geldigheid van de handtekeningen onder de DNS-records nog te kunnen controleren. Zorgen hieromtrent waren dan ook de reden destijds om de overstap een jaar uit te stellen. En niet voor niets heeft SIDN Labs tijdens de daadwerkelijke overgang de goede werking van DNSSEC via het Root Canary project van minuut tot minuut gevolgd. De eerste evaluatie van ICANN, de beheerder van de zone, is eerder deze maand gepubliceerd.

RootCanary-Seen_KSK_RRSIDs_from_RIPE_Atlas_Resolvers

Uitfasering

Wat rest na deze succesvolle roll-over is het uitfaseren van het oude KSK-2010 trust anchor. Vanaf 11 januari 2019 is de oude sleutel officieel verlopen. Validerende resolvers die RFC 5011 ondersteunen zullen het trust anchor dat nu als 'revoked' gemarkeerd staat al automatisch hebben verwijderd. Op 22 maart 2019 zal KSK-2010 zelfs helemaal uit de root zone worden gehaald. Dat zal naar verwachting geen enkel probleem opleveren, aangezien dat sleutelpaar al sinds 11 oktober niet meer gebruikt wordt om DNS records te ondertekenen. In de daaropvolgende maanden zal KSK-2010 ook volledig uit de HSM's van ICANN worden verwijderd, waarmee het hele roll-over proces na drie jaar helemaal is afgerond.

Voor beheerders van validerende resolvers is het van belang om te verifiëren dat het oude trust anchor inderdaad is verwijderd. Hoewel de private sleutel van het KSK-2010 sleutelpaar de HSM's nooit heeft verlaten en voor zover bekend niet gecompromitteerd is, kan de aanwezigheid van oud sleutelmateriaal alleen maar leiden tot onveiligheid en verwarring in de toekomst.

Verwijderd?

Voor het checken van de nu in gebruik zijnde trust anchors voor de diverse DNS-resolvers verwijzen we naar dit artikel dat we publiceerden in de weken voorafgaand aan de roll-over. Is de oude KSK-2010 sleutel (met keyid 19036) nog steeds aanwezig en actief als trust anchor, dan moet je deze handmatig verwijderen. Daarvoor verwijzen we naar dit eerder gepubliceerde artikel waarin we de installatie van het nieuwe trust anchor bespraken.

Reacties

  • woensdag 17 april 2019

    Kennis

    Eerste SIDN TechTalk op 22 mei

    SIDN-pand-avond1+-thumb

    Meld je aan voor deze kennissessie

    Lees meer
  • maandag 6 mei 2019

    .nl-domeinnaam

    5 dilemma’s bij het kiezen van je domeinnaam

    2 doors thumbnail

    Ga je voor opvallend of voor zakelijk?

    Lees meer
  • vrijdag 1 februari 2019

    Veilig internet

    Fakewebshops veel sneller offline

    Thumb-woman-buys-shoes-online-on-tablet

    Snellere detectie én procedure zorgt voor minder slachtoffers

    Lees meer

Sorry

De versie van de browser die je gebruikt is verouderd en wordt niet ondersteund.
Upgrade je browser om de website optimaal te gebruiken.