Check je resolvers: KSK-2010 trust anchor uitgefaseerd

Na de succesvolle roll-over van het root KSK-sleutelpaar afgelopen najaar rest nu alleen nog de uitfasering van het oude trust anchor. ICANN, de beheerder van de root zone, voert inmiddels de laatste stappen uit voor het vernietigen van het oude sleutelpaar. Beheerders van validerende resolvers moeten verifiëren dat het oude trust anchor inderdaad van hun systemen is verwijderd.

Roll-over

Afgelopen najaar werd het KSK-sleutelpaar voor de root zone daadwerkelijk gerold. Vanaf 11 oktober 2018 wordt niet langer de oude digitale handtekening (KSK-2010) gebruikt om de DNSSEC-keten te valideren maar de nieuwe handtekening (KSK-2017).

De overstap naar de nieuwe handtekening was gelijk het meest kritieke moment in dit hele proces. Validerende resolvers moesten immers een (gegarandeerd identieke) kopie van deze handtekening als trust anchor geïnstalleerd hebben om na 11 oktober de geldigheid van de handtekeningen onder de DNS-records nog te kunnen controleren. Zorgen hieromtrent waren dan ook de reden destijds om de overstap een jaar uit te stellen. En niet voor niets heeft SIDN Labs tijdens de daadwerkelijke overgang de goede werking van DNSSEC via het Root Canary project van minuut tot minuut gevolgd. De eerste evaluatie van ICANN, de beheerder van de zone, is eerder deze maand gepubliceerd.

RootCanary-Seen_KSK_RRSIDs_from_RIPE_Atlas_Resolvers

Uitfasering

Wat rest na deze succesvolle roll-over is het uitfaseren van het oude KSK-2010 trust anchor. Vanaf 11 januari 2019 is de oude sleutel officieel verlopen. Validerende resolvers die RFC 5011 ondersteunen zullen het trust anchor dat nu als 'revoked' gemarkeerd staat al automatisch hebben verwijderd. Op 22 maart 2019 zal KSK-2010 zelfs helemaal uit de root zone worden gehaald. Dat zal naar verwachting geen enkel probleem opleveren, aangezien dat sleutelpaar al sinds 11 oktober niet meer gebruikt wordt om DNS records te ondertekenen. In de daaropvolgende maanden zal KSK-2010 ook volledig uit de HSM's van ICANN worden verwijderd, waarmee het hele roll-over proces na drie jaar helemaal is afgerond.

Voor beheerders van validerende resolvers is het van belang om te verifiëren dat het oude trust anchor inderdaad is verwijderd. Hoewel de private sleutel van het KSK-2010 sleutelpaar de HSM's nooit heeft verlaten en voor zover bekend niet gecompromitteerd is, kan de aanwezigheid van oud sleutelmateriaal alleen maar leiden tot onveiligheid en verwarring in de toekomst.

Verwijderd?

Voor het checken van de nu in gebruik zijnde trust anchors voor de diverse DNS-resolvers verwijzen we naar dit artikel dat we publiceerden in de weken voorafgaand aan de roll-over. Is de oude KSK-2010 sleutel (met keyid 19036) nog steeds aanwezig en actief als trust anchor, dan moet je deze handmatig verwijderen. Daarvoor verwijzen we naar dit eerder gepubliceerde artikel waarin we de installatie van het nieuwe trust anchor bespraken.

Reacties

  • donderdag 20 december 2018

    SIDN Labs

    De SIDN Labs top 8 van 2018

    Thumb-calender-pages-2018-2019

    Werken aan het verder verhogen van de veiligheid en stabiliteit van .nl, het DNS en het internet

    Lees meer
  • maandag 26 maart 2018

    Kennis

    Webinar over de impact van de GDPR op domeinnaamregistratie

    Thumb-webinar-blue

    5 april van 15:30 – 17.00 uur

    Lees meer
  • donderdag 14 februari 2019

    Veilig internet

    Nieuwe versie SPIN beschikbaar voor CPE-developers

    spin4home-IoT-iconen-thumbnail

    Een open source bouwblok voor de beveiliging van smarthomes

    Lees meer

Sorry

De versie van de browser die je gebruikt is verouderd en wordt niet ondersteund.
Upgrade je browser om de website optimaal te gebruiken.