網域證券交易委員會根簽署儀式

dnssec logo

根 DNS 區域包含有關如何查詢頂層網域 (TLD) 名稱伺服器 (.com、.edu、.org、等),使網際網路使用者能夠存取所有 TLD 中的網域,甚至是全新的網域,如 .software 和 .bank,使其成為全球網際網路不可或缺的一部分。

DNSSEC 的工作原理中,我們介紹了如何從父區域的 DS 資源記錄衍生出對 DNSSEC 的信任。但是,根 DNS 區域沒有父區域,於是我們如何信任其資訊的完整性和真實性呢?

official ceremony photo

照片提供:IANA

這就是根簽署儀式的目的—關於在接下來的幾個月中對根 DNS 區域的公開金鑰資訊進行簽署的嚴格程序。在此程序中使用的私有簽署金鑰實際上是整個受 DNSSEC 保護的網際網路的金鑰。圍繞存取此金鑰的公開、經過審核且嚴格控制的儀式是 DNSSEC 成功成為全球標準的必要條件。

8 月,Cloudflare 的工程經理及 ICANN 的加密人員 Ólafur Guðmundsson 參加了儀式。這些是他對根簽署儀式的反思。

dnssec logo

根簽署金鑰在哪裡?

有兩個地理上不同的位置來保護根金鑰簽署金鑰:加利福尼亞州埃爾塞貢多和弗吉尼亞州庫爾佩珀。兩者都是安全設施,並且包含金鑰的備援副本。儀式在埃爾塞貢多與庫爾佩珀之間交替進行。

儀式參與者

  • 儀式管理員

  • 內部見證人

  • 憑證保險櫃控制者

  • 硬體保險櫃控制者

  • 1 號加密人員

  • 2 號加密人員

  • 3 號加密人員

這些參與者中的每一個都只能執行儀式的某些部分。假設這些人的不誠實率為 5%(這是規範中的正式規定),他們的角色劃分方式能確保一群同謀者破壞根簽名密鑰的幾率小於 1:1000000。

其中前四人是 ICANN 工作人員,而這三名加密人員是來自網際網路社群的受信任志願者。Verisign 也扮演著重要的角色,因為他們是根區域維護者,負責產生在儀式期間簽署的根區域簽署金鑰。此外,整個過程由兩家與 Verisign 或 ICANN 均無關聯的四大稽核公司進行稽核。

儀式籌備

世界上只有 14 名可用的加密人員(每個地點 7 名),其中至少必須有三名參加儀式。因此,第一步是對加密人員進行調查,找到一個有 4-5 人可以參加的為期兩天的時間段。我們通常會努力尋找一個至少有三個人以上可以參加的時段,因為緊急情況或旅行問題可能會導致儀式取消。

最後一次儀式於 8 月 13 日在埃爾塞貢多設施舉行。為了進入設施,我必須出示政府簽發的身分證,並展示我包裡的東西。完成後,他們在我襯衫上貼了一張身分條。然後,我等著 ICANN 工作人員護送我進去。為了進門,他必須刷一張門禁卡,把手放在掃描器上。

第一站是供應午餐的會議室。我們在那裡互相瞭解,等待其他儀式參與者到達。作為加密人員,大多數閒聊都圍繞著竊取根簽署金鑰的嘗試。我們認為只需要半個小時左右就可以在牆上炸出一個洞,然後帶著保險櫃走出去。但是,這可能會使地震感測器跳閘,從而讓我們知道金鑰已受損。

在所有人都到達後,我們就被護送到儀式室,因為入口房間只能容納大約 8 人。在這個房間裡,我們在被允許進入主金鑰儀式室之前要簽署一份記錄。要進入入口房間,ICANN 工作人員需要使用智慧卡;要進入主房間,需要對該工作人員進行視網膜掃描。

一個人走進一間有兩個保險櫃的房間

儀式室的側面有一個機箱,裡面有兩個保險櫃。這些保險櫃存放儀式期間使用的所有敏感材料。機箱只能在儀式管理員和內部見證人在場的情況下進入。進入機箱需要儀式管理員和內部見證人進行第二次視網膜掃描,並使用兩者的存取卡。

但是,儀式管理員或內部見證人實際上都不能開啟保險櫃。為此,我們需要保險櫃控制者

憑證保險櫃

憑證保險櫃控制者開啟第一個保險櫃,裡面有幾個保管箱,每個保管箱都需要兩把鑰匙。儀式管理員擁有其中一把鑰匙,每個加密人員都有一個不同保管箱的鑰匙。儀式管理員和加密人員一起(在內部見證人和憑證保險櫃控制者在場的情況下)開啟三個保管箱。

每個保管箱內都有一個操作員卡和一個硬體安全性模組 (HSM) 的安全性權限卡,我們將在下一節中討論。解鎖 HSM 需要三張操作員卡,這就是為什麼必須有三名加密人員參加儀式的原因。安全性權限卡僅在我們需要傳輸根簽署金鑰時使用,因此我們通常會將其保留在保管箱中。

兩張卡都存放在塑膠盒中,外面包裹了防拆封袋(儀式的大部分過程都是為了防止不正當行為)。這些卡在不使用時會留在保險櫃中,也就是說最後一次有人接觸這些卡是在上一次根簽署儀式上。防拆封袋有助於確保它們在此期間沒有被改變。

塑膠盒也非常重要,因為有人發現可以透過用針捅破防拆封袋來操縱卡,這在檢查袋子時不一定能注意到。這是關於儀式的安全性程序如何不斷發展的一個良好範例。

硬體保險櫃

然後,硬體保險櫃控制者進入保險櫃室並開啟第二個保險櫃,其中包含防篡改硬體安全性模組 (HSM)。HSM 是專為處理敏感加密材料而設計的實體運算裝置。您可以將其視為根簽署金鑰的數位鎖盒。只能使用我們從憑證保險櫃中收集的三個操作員卡進行取用。

HSM 無法在沒有外部介面的情況下運作,因此硬體保險櫃還包含一台特殊的筆記型電腦,可以傳送命令至 HSM。這台筆記型電腦沒有電池、硬碟,甚至沒有時鐘備用電池,因此一旦拔下電源就無法儲存狀態。目標是消除根簽署金鑰在儀式結束後離開 HSM 的任何可能性。

現在,我們有了執行根簽署儀式的硬體。請注意,所有 7 名參與者都必須在場才能實際取用儀式所需的材料。同樣,我們的想法是將對 HSM 的取用與對啟動 HSM 的操作員卡的取用分開,將惡意共謀者的風險降至最低。

一個包含每個先前儀式記錄的 USB 和一張用於啟動筆記型電腦的 DVD(都在它們自己的防拆封袋中)也從這個保險櫃中取出。

設備設定

現在,我們已準備好執行實際的根簽署儀式。所有設備都擺放在一張桌面上,可以看到所有出席者,以及用於稽核程序的攝影機。

三名加密人員一個接一個地被叫到桌旁,並要求交出他們從保管箱中取出的 HSM 操作員卡。在此之前,他們確認防拆封袋與在上一次儀式結束時將其放入保管箱時的狀態相同。一旦他們交出,只有儀式管理員才能接觸該卡片。

儀式管理員從 DVD 啟動筆記型電腦,並初始化記錄儀式記錄的 USB。請記住,筆記型電腦沒有備用時鐘電池,這意味著需要從儀式室的特殊掛鐘手動設定時間。這是自五年前第一次儀式以來使用的時鐘,此時鐘與世界其他地區完全隔離。此時鐘略有偏差,但這沒有問題,因為它僅用於記錄目的。

儀式桌,設備設定前

接下來,儀式管理員需要將從加密人員處收集的三張操作員卡放入機器,從而啟動 HSM。然後,HSM 透過乙太網路電纜連接到筆記型電腦。儀式管理員現在有權存取根簽署金鑰。

對根 DNS 金鑰進行簽署

有兩個地理上不同的位置來保護根金鑰簽署金鑰:加利福尼亞州埃爾塞貢多和弗吉尼亞州庫爾佩珀。兩者都是安全設施,並且包含金鑰的備援副本。儀式在埃爾塞貢多與庫爾佩珀之間交替進行。

筆記型電腦/HSM 系統實體隔離,這意指它與任何可能不安全的電腦網路(例如網際網路)在實體上是隔離的。使用 USB 隨身碟是將資訊從外部世界移動到筆記型電腦/HSM 的唯一方法。因此,金鑰簽署請求透過 USB 載入到筆記型電腦中。為確保正確對金鑰進行簽署,將對金鑰簽署請求的 PGP 雜湊進行運算,Verisign 將驗證該雜湊是否與他們提供的雜湊相同。

最後,儀式管理員可以使用私密金鑰簽署金鑰對 KSR 進行簽署。他在命令提示符上輸入「Y」,儀式的重要部分就完成了。其結果是一個數位簽章的集合,在 DNSSEC 中也稱為 RRSIG 記錄,我們稍後將對此進行探討。

請注意,KSR 實際上包含區域簽署金鑰套件組合,這些金鑰每 15-16 天輪換一次。套件組合中有足夠的金鑰可以持續到三個月後的下一次根簽署儀式。

公共記錄

每一個微小的細節都由稽核員記錄下來並錄影,使整個儀式成為公開記錄。如果整個受 DNSSEC 保護的網際網路要信任根名稱伺服器的簽章,這一點至關重要。

此影片在儀式期間即時串流式傳輸,我們能夠即時追蹤有多少人正在觀看儀式。這次我們的觀眾人數創下了紀錄,可能是因為比以前的儀式宣傳得更好。我們甚至能夠讓參與者透過聊天室轉達觀眾的問題。我們對所有這些參與感到非常高興。

在儀式結束時,記錄被列印出來,並分發給房間內任何想要副本的人。Verisign 將獲得在 USB 隨身碟上設定的已簽署金鑰的複本,他們將在今年第 4 季在根區域中使用這些已簽署的 DNSKEY RRset。所有材料都放回防拆封袋中,並放入各自的保險櫃中。

讓我們看看這些簽署的金鑰!

有兩個地理上不同的位置來保護根金鑰簽署金鑰:加利福尼亞州埃爾塞貢多和弗吉尼亞州庫爾佩珀。兩者都是安全設施,並且包含金鑰的備援副本。儀式在埃爾塞貢多與庫爾佩珀之間交替進行。

dig . dnskey +dnssec

這將向根 DNS 名稱伺服器請求 dnskey 記錄。回應中值得注意的部分應如下所示:

. 20868 IN DNSKEY 257 3 8 AwEAAagAIKlVZrpC6Ia7gEzahOR+9W29euxhJhVVLOyQbSEW0O8gcCjF FVQUTf6v58fLjwBd0YI0EzrAcQqBGCzh/RStIoO8g0NfnfL2MTJRkxoX bfDaUeVPQuYEhg37NZWAJQ9VnMVDxP/VHL496M/QZxkjf5/Efucp2gaD X6RS6CXpoY68LsvPVjR0ZSwzz1apAzvN9dlzEheX7ICJBBtuA6G3LQpz W5hOA2hzCTMjJPJ8LbqF6dsV6DoBQzgul0sGIcGOYl7OyQdXfZ57relS Qageu+ipAdTTJ25AsRTAoub8ONGcLmqrAmRLKBP1dfwhYB4N7knNnulq QxA+Uk1ihz0= . 20868 IN DNSKEY 256 3 8 AwEAAa67bQck1JjopOOFc+iMISFcp/osWrEst2wbKbuQSUWu77QC9UHL ipiHgWN7JlqVAEjKITZz49hhkLmOpmLK55pTq+RD2kwoyNWk9cvpc+tS nIxT7i93O+3oVeLYjMWrkDAz7K45rObbHDuSBwYZKrcSIUCZnCpNMUtn PFl/04cb . 20868 IN RRSIG DNSKEY 8 0 172800 20150913235959 20150830000000 19036 . QKU/YSUHNXa0coshORV2r8o0PWZ43dn/u1ml4DglqLXTi2WJh+OyMFgi w4Xc7cF4T8Eab5TLbwqDHOrE87fmvcdSgQQOVwYN6jwStHAliuEICs6X rd+sqanyyMpaynLI630k5PuuQVOWxHn/Hyn4yFN5MJoQG9Pz+gn8FjCB oNGs0vu1TQm2m6DSGfjRTd7tRIchXAbOUvEVVnDWaTNPX3c35xqoHlUZ Ta00N9FvKqEwZDjdR1e0BCaDLL/Pk+CRygzOyfSKiuULzKEecsp3jPYY nXfKZmTuMuaQNRmcyJD+WSFwi5XyRgqrnxWUYmFcum4zw1NXdyp0mlGO slQ6NQ==

第一條記錄是 HSM 中私密金鑰簽署金鑰的公共對應項,第二條記錄是 Verisign 提供的區域簽署金鑰,第三條 RRSIG 記錄是我們在根簽署儀式期間建立的。如果沒有最後一個,全球 DNSSEC 系統將無法運作。

概述

根簽署儀式將根 DNS 名稱伺服器轉換為信任錨。信任不是從父區域衍生的,而是假定信任。整個儀式旨在加強這種信任。這是保護網際網路的一個非常人性化的方面:您可以信任根 DNS 伺服器的原因是因為您可以信任簽署的人。而且,您可以信任簽署它的人的原因是因為他們這樣做時遵循嚴格的通訊協定。這就是根簽署儀式的全部意義所在。

設定 Cloudflare 輕鬆簡單



在 5 分鐘內建立網域。保留您的代管提供者。無需更改程式碼。


深受數百萬網際網路資產的信賴

Logo doordash trusted by gray
Logo garmin trusted by gray
Logo 23andme trusted by gray
Logo lending tree trusted by gray
NCR logo
Thomson Reuters logo
Logo zendesk trusted by gray