Virtualmin soutient une flou d'algorithmes pour DNSSEC: RSASHA1, RSASHA256, RSAMD5, DSA, DH, HMAC-MD5 (???), Nsec3rsasha1, Nsec3DSA.
Si je comprends bien, la preuve de concept disponible pour SHA1 est facile à compromettre lorsqu'il est utilisé avec DKIM, en raison de la longueur de données. Cela me conduirait donc à croire que la même chose s'applique à DNSSEC.
quels algorithmes clés sont les plus appropriés pour une utilisation dans la DNSSEC avec des environnements de production?
et quels documents techniques de soutien sont disponibles pour justifier le raisonnement du choix de l'algorithme?
Il existe un équilibre à trouver ici cependant, le même que l'infosec doit souvent trouver, dans le choix d'une algorithme sécurisée de manière appropriée sans drainer avec zèle les ressources dans des environnements de production.
Néanmoins, un algorithme approprié pour les cyber-systèmes vitaux (informations personnelles financières ou sensibles) peut varier d'un pour les systèmes critiques.
Ou la menace des attaques de l'homme-in-hurleur est-elle trop grande dans un événement mondial de la cyber-dialier, de sorte que la cryptographie la plus forte soit justifiée même pour des systèmes critiques sans informations très sensibles?
(Oui, la question est ancienne, mais elle mérite une réponse.)
Quelques règles pour la crypto moderne:
L'utilisation d'un HMAC pour DNSSEC n'a aucun sens, un HMAC exige que les deux parties aient accès au même secret; Dans le contexte de la DNSSEC, cela signifie que les clients pourraient utiliser le serveur, ce qui le rend inutile.
Il y a un beaucoup d'algorithmes manquants de votre liste, je ne sais pas pourquoi Virtualmin vous donne ces options. Les options de l'ECDSA vous donnent des réponses plus petites et une utilisation quelque peu plus faible de la CPU dans la signature des opérations.
Compte tenu de la durée de vie relativement courte des touches et des réponses DNSSEC, je favoriserais des options plus courtes après avoir pris tout ce qui précède dans le compte. Cela signifie l'utilisation de RSASHA256 avec une clé RSA de 2048 bits ou ECDSAP256Sha256 (ECDSA 256 bits avec SHA256).
À partir de septembre 2018, Viktor Dukhovni rapporté Les algorithmes observés en cours d'utilisation et les longueurs de clé sont les suivantes:
DNSKEY parameter frequency (1000 or more instances), by zone count:
kskalgs | flags | proto | alg
--------+-------+-------+-----
4780 | 257 | 3 | 3
358979 | 257 | 3 | 5
2210428 | 257 | 3 | 7
4198328 | 257 | 3 | 8
87469 | 257 | 3 | 10
1844138 | 257 | 3 | 13
62481 | 257 | 3 | 14
--------+-------+-------+-----
zskalgs | flags | proto | alg
--------+-------+-------+-----
4780 | 256 | 3 | 3
132748 | 256 | 3 | 5
2192269 | 256 | 3 | 7
4142767 | 256 | 3 | 8
87250 | 256 | 3 | 10
791434 | 256 | 3 | 13
61548 | 256 | 3 | 14
--------+-------+-------+-----
RSA key size distribution (1000 or more instances), by zone count:
kskdomains | bits
------------+------
67580 | 4096
5149822 | 2048
302182 | 1536
2992 | 1280
1333428 | 1024
8392 | 512
------------+------
zskdomains | bits
-----------+------
13287 | 4096
110595 | 2048
306770 | 1280
6115735 | 1024
8169 | 512
-----------+------
Le lien dans la réponse de David au RFC traduira le numéro alg
à l'algorithme réel.
Victor publie des mises à jour de ces données sur la liste DNS-Operations liste régulièrement. Si vous participez à des opérations DNS pour votre organisation, je vous recommande vivement de vous abonner à la liste.