スライド 1

Similar documents
Microsoft PowerPoint - private-dnssec

DNSSECの基礎概要

あなたのDNS運用は 来るべきDNSSEC時代に耐えられますか

e164.arpa DNSSEC Version JPRS JPRS e164.arpa DNSSEC DNSSEC DNS DNSSEC (DNSSEC ) DNSSEC DNSSEC DNS ( ) % # (root)

DNSSEC性能確認手順書v1.2

ご挨拶

DNSSEC機能確認手順書v1.2

DNSのセキュリティとDNSに関する技術

Microsoft PowerPoint - DNSSEC技術と運用.ppt [互換モード]

DNSSEC運用技術SWG活動報告

Microsoft PowerPoint - DNSSECとは.ppt

のコピー

opetechwg-tools

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

Microsoft PowerPoint JPRS-DNSSEC-Act-03.pptx

(1) 鍵の更改 に追従するために 1 のソフトウェア ( 一般に BIND 又は Windows Server を利用 ) を最新版に更新する ( 今回の対策だけでなく 脆弱性への対応のためにも 最新版への更新は必須 ) 2 において DNSSEC のトラストアンカーの自動更新 の設定を行う 3

Copyright

JPドメイン名におけるDNSSECについて

Microsoft PowerPoint - bind ppt

スマート署名(Smart signing) BIND 9.7での新機能

Microsoft PowerPoint 版_Root_JPの状況.ppt

「DNSSECの現状と普及に向けた課題」

Microsoft PowerPoint - 動き出したDNSSEC.ppt

スライド 1

2 フルサービスリゾルバ スタブリゾルバ からリクエストを 受け取る フルサービスリゾルバは権威ネームサーバに 対して反復復的に 問い合わせを 行行う ルートゾーンの権威サーバ スタブリゾルバ の IP アドレスを教えて? の IP アドレ

2,

DNSSEC技術実験報告書

1 権威 DNS の DNSSEC 対応 2012/11/21 株式会社インターネットイニシアティブ山口崇徳

Knot DNS

Root KSK更新に対応する方法

JAIPA-DNSSEC

第 5 部 特集 5 YETI - A Live Root-DNSTestbed 第 5 部 特集 5 YETI - A Live Root-DNSTestbed One World, One Internet, One Namespace - Paul Vixie(2014) 加藤朗 第 1 章は

untitled

Microsoft PowerPoint - d1-大本 貴-DNSSECstatus_DNS-DAY [互換モード]

Microsoft PowerPoint attacktool.pptx

DNSSEC導入に関する世界的動向

10/17CII/CIIIJ

資料 3 DNS の世界的な運用変更に伴い必要となる対策について 資料 3-1 DNS の世界的な運用変更に伴うキャッシュ DNS サーバーの 設定更新の必要性について ( 総務省資料 ) 資料 3-2 同 (IT 総合戦略室 NISC 資料 )

Unboundの紹介

PowerPoint プレゼンテーション

DNSSECチュートリアル [ ]

DNSSEC ソフトウェアアップデート + DNSSEC 普及状況調査 NTT セキュアプラットフォーム研究所 佐藤一道 Copyright(c) 2013 NTT Corporation 1

Microsoft PowerPoint - IW2011-D1_simamura [互換モード]

OpenDNSSECチュートリアル

Microsoft PowerPoint - BIND9新機能.ppt

RFC4641_and_I-D2.pdf

DNSとメール

DNS誕生日攻撃再び

自己紹介 氏名 : 藤原和典 個人ページ : 勤務先 : 株式会社日本レジストリサービス (JPRS) 技術研究部 業務内容 :DNS 関連の研究 開発 IETFでの活動 (2004~) RFC (2004~

BIND 9 BIND 9 IPv6 BIND 9 view lwres

2 注意事項 教材として会場を提供していただいている ConoHa さんのドメイン名とその権威ネームサーバを使 用しています conoha.jp ns1.gmointernet.jp

DNSSECトラブルシューティング

DNSSEC ジャパン 的と活動内容 的 DNSSEC の導 運 の課題の整理 検討 参加者の技術 の向上, ノウハウの共有 対外啓蒙活動 活動内容 DNSSEC の導 運 に関する 課題の整理 共有 技術検証の実施 ノウハウの蓄積 BCP の策定 成果の対外的発信による DNSSEC の普及 啓発

株 式 会 社 日 本 レジストリサービス( 以 下 当 社 という)が 取 り 扱 う gtld 等 ド 株 式 会 社 日 本 レジストリサービス( 以 下 当 社 という)が 取 り 扱 う gtld 等 ド メイン 名 登 録 等 に 関 する 規 則 ( 以 下 登 録 規 則 という)

スライド 1

ENOG18-unbound-takata-2.pptx

P. 2 P. 4 P. 5 P. 6 P. 7 P. 9 P P.11 P.13 P.15 P.16 P.17 P.17 P.18 P.20 P.21 P.23 P P P P P P P P.31

Microsoft Word - 支部だより32号(①).doc

セキュアなDNS運用のために

opetechwg-HSM

DNSSECチュートリアル ~実践編~

初心者のためのDNSの設定とよくあるトラブル事例

全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorizatio

30分で学ぶDNSの基礎の基礎~DNSをこれから勉強する人のために~

Microsoft PowerPoint SCOPE-presen

CSR生成手順-OpenSSL

Microsoft PowerPoint - RFC4035.ppt

DNSハンズオンDNS運用のいろは

DNS の統計調査結果の紹介 ( 仮 ) DNS-OARC2014,ICANN51,IETF91 の話題 藤原和典 株式会社日本レジストリサービス (JPRS) dnsops.jp BoF, Nov.,2014

DNS と blocking anti-blocking 要素技術 ( みえてしまう要素技術 ) 藤原和典 株式会社日本レジストリサービス (JPRS) Internet Week 2018, DNS Day 2018 年 11 月 29 日 Copyrigh

2016年6月24日 DNS Summer Day 2016 PowerDNS

P. 2 P. 4 P. 5 P. 6 P. 7 P. 8 P. 9 P P.11 P.13 P.15 P.16 P.17 P.17 P.18 P.20 P.21 P.23 P P P P P P P.30 16

TLS/SSLの暗号利用に関する現状と課題

dns-summer-knotdns-mikit-3.pptx

信学技報の正誤表 フルリゾルバ運用者の対策 harden-refferal-path harden-referral-path 表 2 $2^16$ $2^{16}$ 6. 現実の攻撃と対策 健在化 顕在化 Copyright 2014 Japan Registry Services C

TLS _final

楕円曲線暗号の整備動向 +楕円暗号の実装状況

社外向けテンプレート(プロジェクタ用)

enog-ryuichi

Apache2.2(mod_ssl) は ECDSA 鍵について非対応となっております 1-2. 証明書のインストール Apache(mod_ssl) への証明書のインストール方法について記述します 事前準備 事前準備として サーバ証明書 中間 CA 証明書を取得してください 事前準備

2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い クライアント ClientKeyExchange Verify ServerKeyExchange Request Done Request サーバ X Master Secret CCS MAC 図 -1 図

Copyright 2017 JAPAN POST BANK CO., LTD. All Rights Reserved. 1

Microsoft PowerPoint OARCRIPEreport.pptx

自 己 紹 介 l Nominum 社 の 商 用 DNS,DHCPソフトウェアの 技 術 を 担 当 しています Nominumの 回 し 者 ではありません l l プライベート DNS(Nominum 除 く) unbound, PowerDNS, BIND10とたわむれています DNS 以

初心者のためのDNSの設定とよくあるトラブル事例

P. 2 P. 4 P. 5 P. 6 P. 7 P. 9 P P.11 P.14 P.15 P.16 P.16 P.17 P.19 P.20 P.22 P P P P P P P P P

P. 2 P. 4 P. 5 P. 6 P. 7 P. 9 P.10 P.12 P.13 P.14 P.14 P.15 P.17 P.18 P.20 P P P P P.25 P.27 P.28 Copyright 2016 JAPAN POST BA

2

CSR生成手順-Microsoft IIS 7.x

IETF 91 報告 DNS 関連 藤原和典 株式会社日本レジストリサービス (JPRS) IETF 91 報告会, 2014 年 12 月 19 日


いまさら聞けない日本語ドメイン名

DNSSECチュートリアル

やよいの顧客管理

弥生給与/やよいの給与計算

弥生 シリーズ

弥生会計 プロフェッショナル/スタンダード/やよいの青色申告

弥生会計/やよいの青色申告

弥生会計 ネットワーク/プロフェッショナル2ユーザー

情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 )

Transcription:

ed25519 のすすめ Kazunori Fujiwara, JPRS fujiwara@jprs.co.jp 2018/6/27

まとめと URL など ED25519 は 3072 ビット RSA と同程度の暗号強度であるにもかかわらず 公開鍵 署名サイズが非常に小さいため DNSSEC のパケットサイズ問題を改善できる ( フラグメントなし運用しやすい ) ED25519 の実装が進んできているので みんなで遊びましょう 関連資料など https://ed25519.cr.yp.to https://www.openssl.org https://www.isc.org/git/ https://git.nlnetlabs.nl/ldns/ https://www.unbound.net/ Copyright 2018 Japan Registry Services Co., Ltd. 2

DNSSEC アルゴリズム DNSKEY アルゴリズム署名ハッシュ RFC 発行月状況 5 RSASHA1 RSA SHA1 3110 2001 年 5 月 SHA1 は脆弱 7 RSASHA1-NSEC3- SHA1 RSA SHA1 5155 2008 年 3 月 SHA1 は脆弱 8 RSASHA256 RSA SHA256 5702 2009 年 10 月現在の主流 10 RSASHA512 RSA SHA512 5702 2009 年 10 月 12 ECC-GOST ECC-GOST GOST? 5933 2010 年 7 月 GOST( 旧版 ) 13 ECDSAP256SHA256 ECDSAP256 SHA256 6605 2012 年 4 月現在の主流 14 ECDSAP384SHA384 ECDSAP384 SHA384 6605 2012 年 4 月 15 ED25519 Ed25519 (SHA512) 8080 2017 年 2 月期待 16 ED448 Ed448 (SHAKE512) 8080 2017 年 2 月期待 Copyright 2018 Japan Registry Services Co., Ltd. 3

Ed25519 の概要 アルゴリズムの提案者 : Daniel J. Bernstein (DJB) エドワーズ曲線デジタル署名アルゴリズム (EdDSA) の一つ https://ed25519.cr.yp.to/ より 高速な署名 : 109000/sec (DJB のソフト, 4core 2.4GHz Nehalem) 高速な検証 : 71000/sec (DJB のソフト, 4core 2.4GHz Nehalem) 2^128 の暗号強度 RSA 3072 ビット, ECDSAP256 相当 署名サイズ : 64 バイト (RSA 3072 ビットだと 384 バイト ) 公開鍵サイズ : 32 バイト (RSA 3072 ビットだと 384 バイト ) Ed25519 は OpenSSH, GnuPG などで普及 Ed448: Ed25519 より暗号強度が高い EdDSA Copyright 2018 Japan Registry Services Co., Ltd. 4

署名アルゴリズムの比較 ldns 実行時間 ( 秒 ) 暗号強度公開鍵サイズ署名サイズ署名アルゴリズム 20005 RRset 署名 検証 bit バイト バイト signzone verify-zone RSA 1024bit 80 128 128 5.00 2.13 RSA 2048bit 112 256 256 26.92 3.04 RSA 3072bit 128 384 384 75.92 3.98 ECDSAP256 128 64 64 2.72 4.59 ECDSAP384 192 96 96 33.95 23.72 Ed25519 128 32 64 2.77 5.30 Ed448 224 57 114 5.33 14.46 現在は112ビットから128ビットの暗号強度が求められている そのなかではEd25519の公開鍵サイズが最も小さく ECDSAP256, Ed25519の署名が最も小さい ECDSAP256と Ed25519の署名時間は短く 検証時間もRSAより若干長い程度である 暗号強度はNIST SP800-57 RFC 8032より ldns 実行時間は 10000の委任のみ DSあり 署名 検証それぞれ20005 RR テストマシンはXeon E5-2430v2 ldnsはマルチスレッド非対応 Copyright 2018 Japan Registry Services Co., Ltd. 5

例 : RSA 2048 ビット % drill -o rd -D @a.root-servers.net. dnskey. 172800 IN DNSKEY 256 3 8 AwEAAdU4aKlDgEpXWWpH5aXHJZI1Vm9Cm42mGAsqkz3akFctS6zsZHC3pNNMug99fKa7OW+tRHIwZEc//mX8Jt6bcw5bP grhg6u2et8vupbxdpvs1icgr6fhlwfweoyxbiiidfd7eq6ealk5rncauye+/zp+vdrhwzdeewzrrpbljbybwthl+v/f+xvtj3 Stcq2tEqnzS2CCOr6RTJepprYhu+5Yl6aRZmEVBK27WCW1Zrk1LekJvJXfcyKSKk19C5M5JWX58px6nB1IS0pMs6aCIK2yaQ QVNUEg9XyQzBSv/rMxVNNy3VAqOjvh+OASpLMm4GECbSSe8jtjwG0I78sfMZc= ;{id = 39570 (zsk), size = 2048b}. 172800 IN DNSKEY 257 3 8 AwEAAagAIKlVZrpC6Ia7gEzahOR+9W29euxhJhVVLOyQbSEW0O8gcCjFFVQUTf6v58fLjwBd0YI0EzrAcQqBGCzh/RStIoO8g 0NfnfL2MTJRkxoXbfDaUeVPQuYEhg37NZWAJQ9VnMVDxP/VHL496M/QZxkjf5/Efucp2gaDX6RS6CXpoY68LsvPVjR0ZSwzz 1apAzvN9dlzEheX7ICJBBtuA6G3LQpzW5hOA2hzCTMjJPJ8LbqF6dsV6DoBQzgul0sGIcGOYl7OyQdXfZ57relSQageu+ipAdT TJ25AsRTAoub8ONGcLmqrAmRLKBP1dfwhYB4N7knNnulqQxA+Uk1ihz0= ;{id = 19036 (ksk), size = 2048b}. 172800 IN DNSKEY 257 3 8 AwEAAaz/tAm8yTn4Mfeh5eyI96WSVexTBAvkMgJzkKTOiW1vkIbzxeF3+/4RgWOq7HrxRixHlFlExOLAJr5emLvN7SWXgnLh4+ B5xQlNVz8Og8kvArMtNROxVQuCaSnIDdD5LKyWbRd2n9WGe2R8PzgCmr3EgVLrjyBxWezF0jLHwVN8efS3rCj/EWgvIWgb9t arpvudk/b58da+sqqls3enbuv7pr+eozg+srdk6nwel3c6h5apxz7ljvc1utidsixxuolya4/ilbmsvizudwfdrufhhdy6+cn8hf Rm+2hM8AnXGXws9555KrUB5qihylGa8subX2Nn6UwNR1AkUTV74bU= ;{id = 20326 (ksk), size = 2048b}. 172800 IN RRSIG DNSKEY 8 0 172800 20180701000000 20180610000000 19036. jyahf5m9yjalkqeyrmdat/n5brzg2glgxgvxmxvv3ls2hwjd9humoz+djb1imti2l7wcdi4b0yvbkd09uusd+fjseg8bvpijyug VAWgz0vMEuwIoz/dNNNm61Uj4uHv5tSoeDv5WiN2RLZ+eLZ9qQYN2G3kg6pk2ANbMGiO+OKGR1n254ZcAcekbIUBhr8PW1 re2vmne3s9byf+jv606awqywa6fbyuewjtr3r+ldryflpaeg1gb45zrhrglm+ut0jeips8bhrz/encru+ir0zmvjlp5o4i9vz NFBZTZuvMp16X0/sBFzbjBBzrcxlaO4jpfDy9Bmq9YfJeSt+tTHg== ;; MSG SIZE rcvd: 1139 Copyright 2018 Japan Registry Services Co., Ltd. 6

例 : ED25519 % drill -o rd -D @h.fujiwara.asia fujiwara.asia dnskey fujiwara.asia. 3600 IN DNSKEY 256 3 15 tcc9ij85pjoeuswoe5ye+7bsgwq411z6tg09evtomnc= ;{id = 36583 (zsk), size = 0b} fujiwara.asia. 3600 IN DNSKEY 257 3 15 NbWeEEDkeY1HTnkkBJXpQ9vuFH/yUTMIY7u6kxilIyQ= ;{id = 45171 (ksk), size = 0b} fujiwara.asia. 3600 IN RRSIG DNSKEY 15 2 3600 20180719180201 20180619160201 45171 fujiwara.asia. Q68z3FtEFY8aDKs8m/mKRT58fjIswvA7N1QTFXwdtlM4J2v6Pr3iR4by 9I83UW2z/H5P2Oo2bVz0702qFWoiDw== ;; MSG SIZE rcvd: 247 Copyright 2018 Japan Registry Services Co., Ltd. 7

例 : ECDSAP256SHA256 % drill -o rd -D @h.pyon.org pyon.org dnskey pyon.org. 300 IN DNSKEY 256 3 13 uqgw2ue9fpbzqwapwy+hqug/j8f5jfyaxdgfbrsyx2lvpzi5btbqbj9 C5FS/2Qh2CyjtZCks4Y7pz06p3VretQ== ;{id = 61810 (zsk), size = 256b} pyon.org. 300 IN DNSKEY 257 3 13 BxpjVKz+8eEGsd71JVAJr0NbPE63Ya+bHz1PtwWtNKVlplJgjCIcCIv+d nfi0+jnmwmffbhng/sueku4yzcrpa== ;{id = 9240 (ksk), size = 256b} pyon.org. 300 IN RRSIG DNSKEY 13 2 300 20180719180201 20180619160201 9240 pyon.org. fecsanovgbdw0nejedbtig1g1ijg7hbldafvastbrrnvzmi3k8emuo mza1o4wxbssq+ryhdl6apxuvahmqvfyw== ;; MSG SIZE rcvd: 301 Copyright 2018 Japan Registry Services Co., Ltd. 8

RSA の公開鍵 署名サイズが大きくなる理由 RSA の公開鍵は 素数の積である pq と d=65537 RSA のビット数は pq の大きさ 素数は自然数空間のごく一部なので 3072 ビットあってもとりうる pq の組み合わせは少ないため 公開鍵の個数は少ない 署名は pq で割った余りなので pq と同じ大きさ その点 EdDSA では 秘密鍵サイズ分の個数のキーあり Ed25519 keygen は 32 バイトの乱数生成 2^256 個の秘密鍵 Ed25519 公開鍵は秘密鍵の SHA512 下位 32 ビット ( 若干整形 ) Copyright 2018 Japan Registry Services Co., Ltd. 9

Signer の対応状況 BIND 9, LDNS のみ評価 OpenSSL 1.1.1 (-pre6 以降 ) が必要 BIND (9.12.1, 9.13, master): ED25519 対応, ED448バグあり ldns (git master): ED25519, ED448 対応 開発者からの情報 (dns-operations mailing list) Knot DNS serverのsigner: ED25519 対応 PowerDNS v4.0.x, v4.1.x: ED25519, ED448 対応 Copyright 2018 Japan Registry Services Co., Ltd. 10

Validator の対応状況 BIND 9, Unbound のみ評価 OpenSSL 1.1.1 (-pre6 以降 ) が必要 BIND 9.12.1: ED25519/ED448 バグあり BIND 9 (9.13.0, git master): ED25519 対応 /ED448 バグあり (servfail) Unbound 1.7.1~ ED25519, ED448 対応 1(ED25519 対応 ), 8( 非対応 ), 9( 半分対応 ) 開発者からの情報 (dns-operations mailing list) Knot resolver: ED25519 対応 PowerDNS recursor v4.1.x: ED25519, ED448 対応 知らないアルゴリズムに対しては DNSSEC 未署名と同じ動作 検証しない, ad=0 応答 Copyright 2018 Japan Registry Services Co., Ltd. 11

レジストリ レジストラの対応 アルゴリズム 15 (ED25519),16 (ED448) を指定できた組合せ.ASIA, Do レジ ( ファーストサーバ ) アルゴリズム 13 (ECDSAP256SHA256) を指定できた組合せ.ORG, GoDaddy ( 多くのTLD, Registrarが対応しているはず ) dns-operations mailing list で聞いた情報.nl,.cz,.ch,.li はアルゴリズム15(ED25519) を受け付ける 例 : ed25519.nl, ed25519.cz Copyright 2018 Japan Registry Services Co., Ltd. 12

ソフトウェアのインストール OpenSSL 1.1.1 (-pre8) を先にインストール ( /usr/local )./config; make; make install LDNS 要 : libtool 最新 /2.4.6, autoconf 新しめ automake 新しめ git clone https://git.nlnetlabs.nl/ldns/ autoreconf -i;./configure --enable-ed25519 --enable-ed448 --with-drill --with-examples; make; make install Unbound 1.7.3./configure --with-openssl=/usr/local; make; make install BIND 9.13.0./configure --with-openssl=/usr/local --with-eddsa; make; make -k install Copyright 2018 Japan Registry Services Co., Ltd. 13

具体的な使い方 dnssec-keygen, ldns-keygen でアルゴリズムとして ED25519 を指定するだけ dnssec-keygen -a ED25519 [-f ksk] ドメイン名 ldns-keygen -a ED25519 [-k] ドメイン名 Copyright 2018 Japan Registry Services Co., Ltd. 14

まとめと URL など ED25519 は 3072 ビット RSA と同程度の暗号強度であるにもかかわらず 公開鍵 署名サイズが非常に小さいため DNSSEC のパケットサイズ問題を改善できる ( フラグメントなし運用しやすい ) ED25519 の実装が進んできているので みんなで遊びましょう 関連資料など https://ed25519.cr.yp.to https://www.openssl.org https://www.isc.org/git/ https://git.nlnetlabs.nl/ldns/ https://www.unbound.net/ Copyright 2018 Japan Registry Services Co., Ltd. 15