~andreserl/ubuntu/lucid/bind9/bind9-apport-533601

« back to all changes in this revision

Viewing changes to doc/draft/draft-ietf-dnsop-key-rollover-requirements-01.txt

  • Committer: Bazaar Package Importer
  • Author(s): LaMont Jones
  • Date: 2006-01-05 12:29:28 UTC
  • mfrom: (1.1.2 upstream)
  • Revision ID: james.westby@ubuntu.com-20060105122928-oih7ttkkmpb90q8q
Tags: 1:9.3.2-1
* New upstream
* use lsb-base for start/stop messages in init.d.
* switch to debhelper 4

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
 
2
 
DNSOP                                                          G. Guette
3
 
Internet-Draft                                             IRISA / INRIA
4
 
Expires: February 5, 2005                                     O. Courtay
5
 
                                                             Thomson R&D
6
 
                                                          August 7, 2004
7
 
 
8
 
 
9
 
           Requirements for Automated Key Rollover in DNSSEC
10
 
           draft-ietf-dnsop-key-rollover-requirements-01.txt
11
 
 
12
 
Status of this Memo
13
 
 
14
 
   By submitting this Internet-Draft, I certify that any applicable
15
 
   patent or other IPR claims of which I am aware have been disclosed,
16
 
   and any of which I become aware will be disclosed, in accordance with
17
 
   RFC 3668.
18
 
         
19
 
   Internet-Drafts are working documents of the Internet Engineering
20
 
   Task Force (IETF), its areas, and its working groups.  Note that
21
 
   other groups may also distribute working documents as
22
 
   Internet-Drafts.
23
 
 
24
 
   Internet-Drafts are draft documents valid for a maximum of six months
25
 
   and may be updated, replaced, or obsoleted by other documents at any
26
 
   time. It is inappropriate to use Internet-Drafts as reference
27
 
   material or to cite them other than as "work in progress."
28
 
 
29
 
   The list of current Internet-Drafts can be accessed at
30
 
   http://www.ietf.org/ietf/1id-abstracts.txt.
31
 
 
32
 
   The list of Internet-Draft Shadow Directories can be accessed at
33
 
   http://www.ietf.org/shadow.html.
34
 
 
35
 
   This Internet-Draft will expire on February 5, 2005.
36
 
 
37
 
Copyright Notice
38
 
 
39
 
   Copyright (C) The Internet Society (2004).  All Rights Reserved.
40
 
 
41
 
Abstract
42
 
 
43
 
   This document describes problems that appear during an automated
44
 
   rollover and gives the requirements for the design of communication
45
 
   between parent zone and child zone in an automated rollover process.
46
 
   This document is essentially about key rollover, the rollover of
47
 
   another Resource Record present at delegation point (NS RR) is also
48
 
   discussed.
49
 
 
50
 
 
51
 
 
52
 
 
53
 
 
54
 
Guette & Courtay        Expires February 5, 2005                [Page 1]
55
 
 
56
 
Internet-Draft      Automated Rollover Requirements          August 2004
57
 
 
58
 
 
59
 
Table of Contents
60
 
 
61
 
   1.   Introduction . . . . . . . . . . . . . . . . . . . . . . . . . 3
62
 
   2.   The Key Rollover Process . . . . . . . . . . . . . . . . . . . 3
63
 
   3.   Basic Requirements . . . . . . . . . . . . . . . . . . . . . . 4
64
 
   4.   Messages authentication and information exchanged  . . . . . . 4
65
 
   5.   Emergency Rollover . . . . . . . . . . . . . . . . . . . . . . 5
66
 
   6.   Other Resource Record concerned by automatic rollover  . . . . 5
67
 
   7.   Security consideration . . . . . . . . . . . . . . . . . . . . 5
68
 
   8.   Acknowledgments  . . . . . . . . . . . . . . . . . . . . . . . 5
69
 
   9.   Normative References . . . . . . . . . . . . . . . . . . . . . 5
70
 
        Authors' Addresses . . . . . . . . . . . . . . . . . . . . . . 6
71
 
        Intellectual Property and Copyright Statements . . . . . . . . 7
72
 
 
73
 
 
74
 
 
75
 
 
76
 
 
77
 
 
78
 
 
79
 
 
80
 
 
81
 
 
82
 
 
83
 
 
84
 
 
85
 
 
86
 
 
87
 
 
88
 
 
89
 
 
90
 
 
91
 
 
92
 
 
93
 
 
94
 
 
95
 
 
96
 
 
97
 
 
98
 
 
99
 
 
100
 
 
101
 
 
102
 
 
103
 
 
104
 
 
105
 
 
106
 
 
107
 
 
108
 
 
109
 
 
110
 
Guette & Courtay        Expires February 5, 2005                [Page 2]
111
 
 
112
 
Internet-Draft      Automated Rollover Requirements          August 2004
113
 
 
114
 
 
115
 
1.  Introduction
116
 
 
117
 
   The DNS security extensions (DNSSEC) [4][8][7][9] uses public-key
118
 
   cryptography and digital signatures.  It stores the public part of
119
 
   keys in DNSKEY Resource Records (RRs).  Because old keys and
120
 
   frequently used keys are vulnerable, they must be renewed
121
 
   periodically.  In DNSSEC, this is the case for Zone Signing Keys
122
 
   (ZSKs) and Key Signing Keys (KSKs) [1][2].  Automation of key
123
 
   rollover process is necessary for large zones because there are too
124
 
   many changes to handle a manual administration.
125
 
 
126
 
   Let us consider for example a zone with 100000 secure delegations.
127
 
   If the child zones change their keys once a year on average, that
128
 
   implies 300 changes per day for the parent zone.  This amount of
129
 
   changes are hard to manage manually.
130
 
 
131
 
   Automated rollover is optional and resulting from an agreement
132
 
   between the administrator of the parent zone and the administrator of
133
 
   the child zone.  Of course, key rollover can also be done manually by
134
 
   administrators.
135
 
 
136
 
   This document describes the requirements for the design of messages
137
 
   of automated key rollover process and focusses on interaction between
138
 
   parent and child zone.
139
 
 
140
 
2.  The Key Rollover Process
141
 
 
142
 
   Key rollover consists in renewing the DNSSEC keys used to sign
143
 
   resource records in a given DNS zone file.  There are two types of
144
 
   rollover, ZSK rollovers and KSK rollovers.
145
 
 
146
 
   In a ZSK rollover, all changes are local to the zone that renews its
147
 
   key: there is no need to contact other zones (e.g., parent zone) to
148
 
   propagate the performed changes because a ZSK has no associated DS
149
 
   record in the parent zone.
150
 
 
151
 
   In a KSK rollover, new DS RR(s) must be created and stored in the
152
 
   parent zone.  In consequence, the child zone must contact its parent
153
 
   zone and must notify it about the KSK change(s).
154
 
 
155
 
   Manual key rollover exists and works [3].  The key rollover is built
156
 
   from two parts of different nature:
157
 
   o  An algorithm that generates new keys and signs the zone file.  It
158
 
      could be local to the zone
159
 
   o  The interaction between parent and child zones
160
 
 
161
 
   One example of manual key rollover is:
162
 
 
163
 
 
164
 
 
165
 
 
166
 
Guette & Courtay        Expires February 5, 2005                [Page 3]
167
 
 
168
 
Internet-Draft      Automated Rollover Requirements          August 2004
169
 
 
170
 
 
171
 
   o  The child zone creates a new KSK
172
 
   o  The child zone waits for the creation of the DS RR in its parent
173
 
      zone
174
 
   o  The child zone deletes the old key.
175
 
 
176
 
   In manual rollover, communications are managed by the zone
177
 
   administrators and the security of these communications is out of
178
 
   scope of DNSSEC.
179
 
 
180
 
   Automated key rollover should use a secure communication between
181
 
   parent and child zones.  This document concentrates on defining
182
 
   interactions between entities present in key rollover process.
183
 
 
184
 
3.  Basic Requirements
185
 
 
186
 
   The main constraint to respect during a key rollover is that the
187
 
   chain of trust MUST be preserved, even if a resolver retrieves some
188
 
   RRs from recursive cache server.  Every RR MUST be verifiable at any
189
 
   time, every RRs exchanged during the rollover should be authenticated
190
 
   and their integrity should be guaranteed.
191
 
 
192
 
   Two entities act during a KSK rollover: the child zone and its parent
193
 
   zone.  These zones are generally managed by different administrators.
194
 
   These administrators should agree on some parameters like
195
 
   availability of automated rollover, the maximum delay between
196
 
   notification of changes in the child zone and the resigning of the
197
 
   parent zone.  The child zone needs to know this delay to schedule its
198
 
   changes.
199
 
 
200
 
4.  Messages authentication and information exchanged
201
 
 
202
 
   Every exchanged message MUST be authenticated and the authentication
203
 
   tool MUST be a DNSSEC tool such as TSIG [6], SIG(0) [5] or DNSSEC
204
 
   request with verifiable SIG records.
205
 
 
206
 
   Once the changes related to a KSK are made in a child zone, this zone
207
 
   MUST notify its parent zone in order to create the new DS RR and
208
 
   store this DS RR in parent zone file.
209
 
 
210
 
   The parent zone MUST receive all the child keys that needs the
211
 
   creation of associated DS RRs in the parent zone.
212
 
 
213
 
   Some errors could occur during transmission between child zone and
214
 
   parent zone.  Key rollover solution MUST be fault tolerant, i.e.  at
215
 
   any time the rollover MUST be in a consistent state and all RRs MUST
216
 
   be verifiable, even if an error occurs.  That is to say that it MUST
217
 
   remain a valid chain of trust.
218
 
 
219
 
 
220
 
 
221
 
 
222
 
Guette & Courtay        Expires February 5, 2005                [Page 4]
223
 
 
224
 
Internet-Draft      Automated Rollover Requirements          August 2004
225
 
 
226
 
 
227
 
5.  Emergency Rollover
228
 
 
229
 
   A key of a zone might be compromised and this key MUST be changed as
230
 
   soon as possible.  Fast changes could break the chain of trust.  The
231
 
   part of DNS tree having this zone as apex can become unverifiable,
232
 
   but the break of the chain of trust is necessary if we want to no one
233
 
   can use the compromised key to spoof DNS data.
234
 
 
235
 
   In case of emergency rollover, the administrators of parent and child
236
 
   zones should create new key(s) and DS RR(s) as fast as possible in
237
 
   order to reduce the time the chain of trust is broken.
238
 
 
239
 
6.  Other Resource Record concerned by automatic rollover
240
 
 
241
 
   NS records are also present at delegation point, so when the child
242
 
   zone renews some NS RR, the corresponding records at delegation point
243
 
   in parent zone (glue) MUST be updated.  NS records are concerned by
244
 
   rollover and this rollover could be automated too.  In this case,
245
 
   when the child zone notifies its parent zone that some NS records
246
 
   have been changed, the parent zone MUST verify that these NS records
247
 
   are present in child zone before doing any changes in its own zone
248
 
   file.  This allows to avoid inconsistency between NS records at
249
 
   delegation point and NS records present in the child zone.
250
 
 
251
 
7.  Security consideration
252
 
 
253
 
   This document describes requirements to design an automated key
254
 
   rollover in DNSSEC based on DNSSEC security.  In the same way, as
255
 
   plain DNSSEC, the automatic key rollover contains no mechanism
256
 
   protecting against denial of service (DoS).  The security level
257
 
   obtain after an automatic key rollover, is the security level
258
 
   provided by DNSSEC.
259
 
 
260
 
8.  Acknowledgments
261
 
 
262
 
   The authors want to acknowledge Francis Dupont, Mohsen Souissi,
263
 
   Bernard Cousin, Bertrand L�onard and members of IDsA project for
264
 
   their contribution to this document.
265
 
 
266
 
9  Normative References
267
 
 
268
 
   [1]  Gudmundsson, O., "Delegation Signer (DS) Resource Record (RR)",
269
 
        RFC 3658, December 2003.
270
 
 
271
 
   [2]  Kolkman, O., Schlyter, J. and E. Lewis, "Domain Name System KEY
272
 
        (DNSKEY) Resource Record (RR) Secure Entry Point (SEP) Flag",
273
 
        RFC 3757, May 2004.
274
 
 
275
 
 
276
 
 
277
 
 
278
 
Guette & Courtay        Expires February 5, 2005                [Page 5]
279
 
 
280
 
Internet-Draft      Automated Rollover Requirements          August 2004
281
 
 
282
 
 
283
 
   [3]  Kolkman, O., "DNSSEC Operational Practices",
284
 
        draft-ietf-dnsop-dnssec-operational-practice-01 (work in
285
 
        progress), May 2004.
286
 
 
287
 
   [4]  Eastlake, D., "Domain Name System Security Extensions", RFC
288
 
        2535, March 1999.
289
 
 
290
 
   [5]  Eastlake, D., "DNS Request and Transaction Signatures (
291
 
        SIG(0)s)", RFC 2931, September 2000.
292
 
 
293
 
   [6]  Vixie, P., Gudmundsson, O., Eastlake, D. and B. Wellington,
294
 
        "Secret Key Transaction Authentication for DNS (TSIG)", RFC
295
 
        2845, May 2000.
296
 
 
297
 
   [7]  Arends, R., "Resource Records for the DNS Security Extensions",
298
 
        draft-ietf-dnsext-dnssec-records-09 (work in progress), July
299
 
        2004.
300
 
 
301
 
   [8]  Arends, R., Austein, R., Massey, D., Larson, M. and S. Rose,
302
 
        "DNS Security Introduction and Requirements",
303
 
        draft-ietf-dnsext-dnssec-intro-11 (work in progress), July 2004.
304
 
 
305
 
   [9]  Arends, R., "Protocol Modifications for the DNS Security
306
 
        Extensions", draft-ietf-dnsext-dnssec-protocol-07 (work in
307
 
        progress), July 2004.
308
 
 
309
 
 
310
 
Authors' Addresses
311
 
 
312
 
   Gilles Guette
313
 
   IRISA / INRIA
314
 
   Campus de Beaulieu
315
 
   35042  Rennes CEDEX
316
 
   FR
317
 
 
318
 
   EMail: gilles.guette@irisa.fr
319
 
   URI:   http://www.irisa.fr
320
 
 
321
 
 
322
 
   Olivier Courtay
323
 
   Thomson R&D
324
 
   1, avenue Belle Fontaine
325
 
   35510  Cesson S�vign� CEDEX
326
 
   FR
327
 
 
328
 
   EMail: olivier.courtay@thomson.net
329
 
 
330
 
 
331
 
 
332
 
 
333
 
 
334
 
Guette & Courtay        Expires February 5, 2005                [Page 6]
335
 
 
336
 
Internet-Draft      Automated Rollover Requirements          August 2004
337
 
 
338
 
 
339
 
Intellectual Property Statement
340
 
 
341
 
   The IETF takes no position regarding the validity or scope of any
342
 
   Intellectual Property Rights or other rights that might be claimed to
343
 
   pertain to the implementation or use of the technology described in
344
 
   this document or the extent to which any license under such rights
345
 
   might or might not be available; nor does it represent that it has
346
 
   made any independent effort to identify any such rights.  Information
347
 
   on the procedures with respect to rights in RFC documents can be
348
 
   found in BCP 78 and BCP 79.
349
 
 
350
 
   Copies of IPR disclosures made to the IETF Secretariat and any
351
 
   assurances of licenses to be made available, or the result of an
352
 
   attempt made to obtain a general license or permission for the use of
353
 
   such proprietary rights by implementers or users of this
354
 
   specification can be obtained from the IETF on-line IPR repository at
355
 
   http://www.ietf.org/ipr.
356
 
 
357
 
   The IETF invites any interested party to bring to its attention any
358
 
   copyrights, patents or patent applications, or other proprietary
359
 
   rights that may cover technology that may be required to implement
360
 
   this standard.  Please address the information to the IETF at
361
 
   ietf-ipr@ietf.org.
362
 
 
363
 
 
364
 
Disclaimer of Validity
365
 
 
366
 
   This document and the information contained herein are provided on an
367
 
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
368
 
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
369
 
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
370
 
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
371
 
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
372
 
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
373
 
 
374
 
 
375
 
Copyright Statement
376
 
 
377
 
   Copyright (C) The Internet Society (2004).  This document is subject
378
 
   to the rights, licenses and restrictions contained in BCP 78, and
379
 
   except as set forth therein, the authors retain all their rights.
380
 
 
381
 
 
382
 
Acknowledgment
383
 
 
384
 
   Funding for the RFC Editor function is currently provided by the
385
 
   Internet Society.
386
 
 
387
 
 
388
 
 
389
 
 
390
 
Guette & Courtay        Expires February 5, 2005                [Page 7]
391