網域證券交易委員會根簽署儀式

根 DNS 區域包含有關如何查詢頂層網域 (TLD) 名稱伺服器 (.com、.edu、.org、等),使網際網路使用者能夠存取所有 TLD 中的網域,甚至是全新的網域,如 .software 和 .bank,使其成為全球網際網路不可或缺的一部分。

學習目標

閱讀本文後,您將能夠:

  • 瞭解什麼是根簽署儀式
  • 確定參與根簽署儀式的關鍵人物
  • 探索根簽署儀式程序

複製文章連結

DNSSEC 的工作原理中,我們介紹了如何從父區域的 DS 資源記錄衍生出對 DNSSEC 的信任。但是,根 DNS 區域沒有父區域,於是我們如何信任其資訊的完整性和真實性呢?

正式儀式照片

照片提供:IANA

這就是根簽署儀式的目的—關於在接下來的幾個月中對根 DNS 區域的公開金鑰資訊進行簽署的嚴格程序。在此程序中使用的私有簽署金鑰實際上是整個受 DNSSEC 保護的網際網路的金鑰。圍繞存取此金鑰的公開、經過審核且嚴格控制的儀式是 DNSSEC 成功成為全球標準的必要條件。

8 月,Cloudflare 的工程經理及 ICANN 的加密人員 Ólafur Guðmundsson 參加了儀式。這些是他對根簽署儀式的反思。


根簽署金鑰在哪裡?

有兩個地理位置不同的位置來保護根金鑰簽署金鑰:加利福尼亞州埃爾塞貢多和弗吉尼亞州庫爾佩珀。兩者都是安全設施,並且包含金鑰的備援副本。儀式在埃爾塞貢多與庫爾佩珀地點之間交替舉行。

儀式參與者

  • 儀式管理員
  • 內部見證人
  • 憑證保險櫃控制者
  • 硬體保險櫃控制者
  • 1 號加密人員
  • 2 號加密人員
  • 3 號加密人員

這些參與者中的每一個都只能執行儀式的某些部分。他們的角色以一種確保一組陰謀者破壞根簽署金鑰的可能性小於 1:1,000,000 方式劃分,假設這些人之間的不誠實率為 5%(是的,這在規範中正式)。

其中前四人是 ICANN 工作人員,而這三名加密人員是來自網際網路社群的受信任志願者。威瑞信也扮演著重要的角色,因為他們是根區域維護者,負責產生在儀式期間簽署的根區域簽署金鑰。此外,整個過程由兩家與威瑞信或 ICANN 均無關聯的四大稽核公司進行稽核。

儀式籌備

世界上只有 14 名可用的加密人員(每個地點有 7 名附屬人員),其中至少有三名必須參加儀式。因此,第一步是對加密人員進行民意調查,以找到一個為期兩天的視窗,其中 4-5 人可以參加。我們通常會嘗試找到一個超過最少三個的時間段,因為緊急情況或旅行問題可能會導致儀式取消。

最後一次儀式於 8 月 13 日在埃爾塞貢多工廠舉行。為了進入設施,我必須出示政府簽發的身份證,並出示我包裡的東西。繼而,我在襯衫上貼了一條身份證。然後,我等著 ICANN 工作人員護送我進去。為了進門,他必須刷一張門禁卡,把手放在掃描器上。

第一站是供應午餐的會議室。我們在那裡混在一起,等待其他儀式參與者到達。作為加密人員,大多數閒聊都圍繞著試圖竊取根簽署金鑰。我們認為只需要半個小時左右就可以在牆上炸出一個洞,然後帶著保管庫走出去。但是,這可能會使地震感測器跳閘,因此我們知道金鑰已損壞。

一旦每個人都出現,我們就被護送到儀式室,因為入口房間只有大約 8 人。在這個房間裡,我們在被允許進入主鑰匙儀式室之前簽署了一份日誌。要進入入口房間,ICANN 工作人員需要使用智慧卡;要進入主房間,需要對所述工作人員進行視網膜掃描。

一個人走進一間有兩個保險櫃的房間

儀式室的側面有一個機箱,裡面有兩個保管庫。這些保管庫存放儀式期間使用的所有敏感材料。機箱只能在儀式管理員和內部見證人在場的情況下進入。這是利用儀式管理員和內部見證人的第二張視網膜掃描和門禁卡強制執行。

但是,儀式管理員或內部見證人實際上都不能打開保管庫。為此,我們需要保管庫控制器

憑證保險櫃

憑證保管庫控制器打開第一個保管庫,在裡面我們找到了幾個保管庫,每個保管庫都需要兩把金鑰。儀式管理員擁有其中一個金鑰,每個加密人員都有一個不同盒子的金鑰。儀式管理員和加密人員一起(在內部見證人和憑證保管庫控制器在場的情況下)打開三個保管庫。

每個保管庫都包含一個操作員卡和一個硬體安全性模組 (HSM) 的安全性權限卡,我們將在下一節中討論。解鎖 HSM 需要三張操作員卡,這就是為什麼必須有三名加密人員參加儀式的原因。安全性權限卡僅在我們需要傳輸根簽署金鑰時使用,因此我們通常會將其保留在保管庫中。

兩張卡都存放在包裹在防拆封袋中的塑膠盒中(如果您還不能分辨,大部分儀式都圍繞著偵測犯規行為)。這些卡在不使用時會留在保管庫中,這意指最後一次有人接觸保管庫是在先前的根簽署儀式上。防拆封袋有助於確保保管庫在此期間沒有被改變。

塑膠箱也非常重要,因為有人發現可以透過在防拆封袋上戳針來操縱卡,這在檢查袋子時不一定顯而易見。這是關於儀式的安全性程序如何不斷發展的一個很好的例子。

硬體保險櫃

然後,硬體保險櫃控制器進入保管庫室並打開第二個保險櫃,其中包含防篡改硬體安全性模組 (HSM)。HSM 是專為處理敏感加密材料而設計的實體運算裝置。您可以將其視為根簽署金鑰的數位鎖盒。只能使用我們從憑證保管庫中收集的三個操作員卡進行取用。

HSM 無法在沒有外部介面的情況下運作,因此硬體保險櫃還包含一台特殊的筆記型電腦,可以傳送命令至 HSM。這台攜帶型電腦沒有電池,硬碟,甚至沒有時鐘備用電池,因此一旦拔下電源就無法儲存狀態。目標是消除根簽署金鑰在儀式結束後離開 HSM 的任何可能性。

現在,我們有了執行根簽署儀式的硬體。請注意,所有 7 名參與者都必須在場才能親自取用儀式的材料。同樣,我們的想法是將對 HSM 的取用與對啟動 HSM 的操作員卡的取用分開,使惡意共謀者的風險降至最低。

一個包含每個先前儀式記錄的 USB 和一張用於啟動筆記型電腦的 DVD(都在它們自己的防拆封袋中)也從這個保險櫃中取出。

設備設定

現在,我們已準備好執行實際的根簽署儀式。所有裝置都擺放在一張桌面上,可以看到所有出席者,以及用於稽核程序的攝影機。

三名加密人員一個接一個地被叫到桌旁,並要求交出他們從保管庫中取出的 HSM 操作員卡。在此之前,他們驗證防拆封袋是否與在上一次儀式結束時將其放入保管庫時的狀態相同。一旦他們交出,只有儀式管理員才能接觸卡片。

儀式管理員從 DVD 啟動攜帶型電腦,並初始化記錄儀式日誌的 USB。請記住,攜帶型電腦沒有備用時鐘電池,這意味著需要從儀式室的特殊掛鐘手動設定時間。這是自五年前第一次儀式以來使用的時鐘,此時鐘與世界其他地區完全隔離。此時鐘略有漂移,但這很好,因為僅用於日誌記錄目的。

儀式桌,設備擺設前

接下來,儀式管理員需要將從加密人員處收集的三張操作員卡放入機器,從而啟動 HSM。然後,HSM 透過乙太網路電纜連接到攜帶型電腦。儀式管理員現在有權取用根簽署金鑰。

對根 DNS 金鑰進行簽署

有兩個地理位置不同的位置來保護根金鑰簽署金鑰:加利福尼亞州埃爾塞貢多和弗吉尼亞州庫爾佩珀。兩者都是安全設施,並且包含金鑰的備援副本。儀式在埃爾塞貢多與庫爾佩珀地點之間交替舉行。

筆記型電腦/HSM 系統實體隔離,這意指它與任何可能不安全的電腦網路(例如網際網路)在實體上是隔離的。使用 USB 隨身碟是將資訊從外部世界移動到攜帶型電腦/ HSM 的唯一方法。因此,金鑰簽署請求透過 USB 載入到攜帶型電腦中。為確保正確對金鑰進行簽署,將運算金鑰簽署請求的 PGP 雜湊,威瑞信將驗證該雜湊是否與他們提供的雜湊相同。

最後,儀式管理員可以使用私密金鑰簽署金鑰對 KSR 進行簽署。他在命令提示符下輸入「Y」,儀式的戲劇性部分已經完成。結果是數位簽章的集合,在 DNSSEC 中也稱為 RRSIG 記錄,我們稍後將對此進行探討。

請注意,KSR 實際上包含區域簽署金鑰套件組合,這些金鑰每 15-16 天輪換一次。套件組合中有足夠的金鑰可以持續到三個月後的下一個根簽署儀式。

公共記錄

每一個微小的細節都由稽核員記錄下來並錄影,使整個儀式成為公開記錄的問題。如果整個受 DNSSEC 保護的網際網路要信任根名稱伺服器的簽章,這點至關重要。

此影片在儀式期間即時串流式傳輸,我們能夠即時追蹤有多少人觀看儀式。這次我們的觀眾人數創下了紀錄,可能是因為比以前的儀式宣傳得更好。我們甚至能夠讓參與者透過聊天室轉達觀眾的問題。我們對所有這些參與都感到非常高興。

在儀式結束時,日誌被列印出來,並交給房間內任何想要副本的人。威瑞信將獲得在 USB 隨身碟上設定的已簽署金鑰的複本,他們將在今年第 4 季度在根區域中使用這些已簽署的 DNSKEY RRset。所有材料都放回防拆封袋中,並放入各自的保險箱中。

讓我們看看這些簽署的金鑰!

有兩個地理位置不同的位置來保護根金鑰簽署金鑰:加利福尼亞州埃爾塞貢多和弗吉尼亞州庫爾佩珀。兩者都是安全設施,並且包含金鑰的備援副本。儀式在埃爾塞貢多與庫爾佩珀地點之間交替舉行。

dig . dnskey +dnssec

這會從根 DNS 名稱伺服器請求 dnskey 記錄。回應中值得注意的部分應該類似於以下內容:

. 20868 IN DNSKEY 257 3 8 AwEAAagAIKlVZrpC6Ia7gEzahOR+9W29euxhJhVVLOyQbSEW0O8gcCjF FVQUTf6v58fLjwBd0YI0EzrAcQqBGCzh/RStIoO8g0NfnfL2MTJRkxoX bfDaUeVPQuYEhg37NZWAJQ9VnMVDxP/VHL496M/QZxkjf5/Efucp2gaD X6RS6CXpoY68LsvPVjR0ZSwzz1apAzvN9dlzEheX7ICJBBtuA6G3LQpz W5hOA2hzCTMjJPJ8LbqF6dsV6DoBQzgul0sGIcGOYl7OyQdXfZ57relS Qageu+ipAdTTJ25AsRTAoub8ONGcLmqrAmRLKBP1dfwhYB4N7knNnulq QxA+Uk1ihz0= . 20868 IN DNSKEY 256 3 8 AwEAAa67bQck1JjopOOFc+iMISFcp/osWrEst2wbKbuQSUWu77QC9UHL ipiHgWN7JlqVAEjKITZz49hhkLmOpmLK55pTq+RD2kwoyNWk9cvpc+tS nIxT7i93O+3oVeLYjMWrkDAz7K45rObbHDuSBwYZKrcSIUCZnCpNMUtn PFl/04cb . 20868 IN RRSIG DNSKEY 8 0 172800 20150913235959 20150830000000 19036 . QKU/YSUHNXa0coshORV2r8o0PWZ43dn/u1ml4DglqLXTi2WJh+OyMFgi w4Xc7cF4T8Eab5TLbwqDHOrE87fmvcdSgQQOVwYN6jwStHAliuEICs6X rd+sqanyyMpaynLI630k5PuuQVOWxHn/Hyn4yFN5MJoQG9Pz+gn8FjCB oNGs0vu1TQm2m6DSGfjRTd7tRIchXAbOUvEVVnDWaTNPX3c35xqoHlUZ Ta00N9FvKqEwZDjdR1e0BCaDLL/Pk+CRygzOyfSKiuULzKEecsp3jPYY nXfKZmTuMuaQNRmcyJD+WSFwi5XyRgqrnxWUYmFcum4zw1NXdyp0mlGO slQ6NQ==

第一條記錄是 HSM 中私密金鑰簽名金鑰的對應公開金鑰,第二條是 Verisign 提供的區域簽名金鑰,第三條 RRSIG 記錄是我們在根簽署儀式上建立的內容。如果沒有最後一個,全球 DNSSEC 系統將無法運作。

概述

根簽署儀式將根 DNS 名稱伺服器轉換為信任錨。信任不是從父區域衍生的,而是假定信任。整個儀式旨在加強這種信任。這是保護網際網路的一個非常人性化的方面:您可以信任根 DNS 伺服器的原因是因為您可以信任簽署的人。而且,您可以信任簽署它的人的原因是因為他們這樣做時遵循嚴格的通訊協定。這就是根簽署儀式的全部意義所在。