ECDSA: Was DNSSEC bislang fehlte

DNSSEC Logo

DNSSEC ist ein kompliziertes Thema. Noch verwirrender wird es dadurch, dass es mehrere Standard-Sicherheitsalgorithmen zum Signieren von DNS-Einträgen gibt, die von der IANA definiert wurden. Algorithmus 13 ist eine Variante des Elliptic Curve Digital Signing Algorithm (ECDSA). Obwohl es derzeit von weniger als 0,01 % der Domains verwendet wird, möchten wir behaupten, dass ECDSA dazu beigetragen hat, die letzten beiden Hindernisse für eine weitflächige Adoption von DNSSEC zu beseitigen: Zone Enumeration und DDoS-Amplification.

Zone Enumeration wird durch Live-Signierung verhindert, und diese ist nur mit der schnellen Signaturerstellung von ECDSA effizient zu berechnen. Elliptische Kurven erzeugen auch wesentlich kleinere Schlüssel und Signaturen als ihre RSA-Gegenstücke, was bedeutet, dass die Antworten auf DNS-Anfragen kleiner sind. Dadurch wird der Verstärkungsfaktor von DNS-basierten DDoS-Angriffen erheblich reduziert.

DNSSEC Logo

DDoS-Verstärkung (Amplification)

Cloudflare ist der größte verwaltete DNS-Anbieter der Welt. Was wir wirklich nicht wollen, ist, dass unsere DNSSEC-Server zu einem Verstärkungsvektor für verteilte Denial-of-Service-Angriffe (DDoS) werden. Jedes Mal, wenn Sie einen Datensatz von einem DNSSEC-Server anfordern, sendet dieser auch die mit diesem Datensatz verbundene Signatur sowie den zur Überprüfung dieser Signatur verwendeten öffentlichen Schlüssel zurück. Das sind potenziell eine Menge Informationen.

Eine wichtige Voraussetzung, um den Missbrauch unserer DNS-Infrastruktur durch Möchtegern-Angreifer zu verhindern, ist es, die Antwortgröße für DNSSEC-Abfragen so klein wie möglich zu halten. Die geringe Größe von ECDSA-Schlüsseln und -Signaturen kommt diesem Ziel sehr entgegen.

ECDSA vs. RSA: Antwortgröße

Um mit ECDSA eine 128-Bit-Sicherheit zu erreichen, ist ein 256-Bit-Schlüssel erforderlich, während ein vergleichbarer RSA-Schlüssel 3072 Bit umfassen würde. Das ist ein 12-facher Verstärkungsfaktor allein durch die Schlüssel. Weitere Informationen darüber, warum kryptografische Schlüssel unterschiedlich groß sind, finden Sie in diesem Blogbeitrag.

Die meisten RSA-Schlüssel bestehen jedoch nicht aus 3072 Bits, so dass ein 12-facher Verstärkungsfaktor möglicherweise nicht die realistischste Zahl ist. Betrachten wir das schlimmste reale Szenario für eine DDoS-Verstärkung, nämlich eine negative Reaktion (NSEC-Eintrag). Für eine Domain hinter Cloudflare (die ECDSA-Signaturen und DNSSEC-Whitelies verwendet) ist eine typische DNSSEC-Antwort 377 Byte groß. Vergleichen Sie dies mit 1075 Bytes für eine Domain, die weder ECDSA noch DNSSEC-White Lies verwendet.

Wenn man bedenkt, dass jede andere groß angelegte DNSSEC-Implementierung auf RSA-Signaturen beruht, ist es für einen Angreifer wenig attraktiv, unsere DNSSEC-Infrastruktur als DDoS-Vektor zu nutzen.

Die Nachteile von ECDSA

ECDSA hat auch seine Nachteile. Laut Roland van Rijswijk-Deij et al., unterstützen nur 80% der Resolver die ECDSA-Validierung. Diese Zahl wächst zwar, heißt aber auch: Würden wir jetzt das gesamte DNSSEC-Internet auf ECDSA umstellen, würde die DNSSEC-Validierung für Millionen von Nutzern jeden Tag fehlschlagen und auf die Rückgabe ungeprüfter DNS-Einträge zurückfallen.

Darüber hinaus ist die Erstellung von ECDSA-Signaturen zwar schneller als die von RSA, die Validierung von -Signaturen ist jedoch wesentlich langsamer. Roland van Rijswijk-Deij et al. haben gezeigt, dass ECDSA selbst mit den ECDSA-Optimierungen, die wir zu OpenSSL beigetragen haben, immer noch 6,6 Mal langsamer ist als 1024-Bit RSA (der am häufigsten verwendete Algorithmus für Zonensignaturschlüssel). Dies ist ein ernsthaftes Problem, da eine Überlastung der DNS-Auflöser das gesamte Internet verlangsamen könnte.

Fazit

Es gibt allerdings einen sehr wichtigen Haken am Algorithmus 13: Nur 1,5 % der Websites unterstützen DNSSEC in jeglicher Form. Nicht alle Registrare unterstützen DNSSEC, und das Hinzufügen von Unterstützung ist keine triviale Sache. Sie müssen ihren Nutzern erlauben, DS-Einträge hochzuladen, die wiederum vom Registrar in das Register hochgeladen werden müssen. Wir arbeiten daran, diesen Prozess zu automatisieren, damit der Registrant den DS-Datensatz nicht mehr hochladen muss, aber der Registrar muss immer noch eingreifen.

Die gute Nachricht ist, dass wir auf dem richtigen Weg sind. In den letzten 12 Monaten ist die Adoption von DNSSEC stark gestiegen. Und in den drei Wochen zwischen unserer öffentlichen DNSSEC-Beta und unserer Ankündigung von Universal DNSSEC haben Hover, OVH, Metaname, Internet.bs, und das .NZ -Register die Unterstützung für Algorithmus 13 implementiert.

Wir glauben, dass DNSSEC eine unverzichtbare Technologie für das moderne Web ist und dass ECDSA eine weltweite Einführung von DNSSEC realistisch werden lässt. Es bleibt zu hoffen, dass Algorithmus 13 auch weiterhin von großen und kleinen Registraren und Registern unterstützt wird.

Die Einrichtung von Cloudflare ist ganz leicht



Richten Sie eine Domain in weniger als 5 Minuten ein. Behalten Sie Ihren Hosting-Anbieter. Keine Codeänderungen erforderlich.


Millionen von Internetwebsites vertrauen auf uns

Logo doordash trusted by grau
Logo garmin trusted by grau
Logo 23andme trusted by grau
Logo lending tree trusted by grau
NCR logo
Thomson Reuters logo
Logo zendesk trusted by grau