Kuvaus DNSSEC allekirjoitus- ja avaintenhallintakäytännöistä
2 1 JOHDANTO Tämä dokumentti on kuvaus Suomen TLD-vyöhykkeen (.FIvyöhykkeen) DNSSEC-allekirjoitus- ja avaintenhallintakäytännöistä. Dokumentti noudattaa suurilta osin RFC draft-dokumentissa draft-ietfdnsop-dnssec-dps-framework-02.txt määriteltyä rakennetta. Tämän dokumentin lisäksi.fi-vyöhykkeen operointiin ja hallintaan liittyy myös muita, pääasiassa sisäiseen käyttöön tarkoitettuja dokumentteja. 1.1 Yleistä DNS Security Extensions (DNSSEC) on joukko nimipalvelujärjestelmän (Domain Name System, DNS) tietoturvalaajennuksia, joiden tarkoituksena on lisätä nimipalvelun tietoturvaa ja luotettavuutta nimipalvelutietueisiin lisättävien digitaalisten allekirjoitusten avulla. DNSSEC:n tarjoamien toiminnallisuuksien avulla voidaan todentaa nimipalvelutiedon alkuperä sekä tiedon eheys, minkä lisäksi DNSSEC mahdollistaa niin sanottujen negatiivisten vastausten aitouden todentamisen. Edellä mainittujen toiminnallisuuksien toteuttamiseksi DNSSEC määrittelee nimipalveluun uusia tietuetyyppejä, joista keskeisimpiä ovat RRSIG-, DNSKEY-, DS- ja NSEC(3)-tietueet. DNSSEC:n toiminnallisuudet perustuvat niin sanottuihin luottamusketjuihin, joissa allekirjoitettujen vyöhykkeiden julkiset avaimet voidaan todentaa allekirjoitetun ylävyöhykkeen julkisen avaimen avulla. Ideaalitilanteessa luottamusketjut alkavat allekirjoitetusta juurivyöhykkeestä, jonka julkinen avain on ennalta määritelty luotettavaksi. Nimipalvelupalvelun kokonaisluotettavuuden varmistamiseksi on ensiarvoisen tärkeää, että luottamusketjun jokaiseen osaan voidaan luottaa. Tämän dokumentin keskeisenä tarkoituksena on antaa lukijalle
3 käsitys.fi-vyöhykkeen DNSSEC-käytännöistä, jotta lukija voisi muodostaa oman käsityksensä.fi-vyöhykkeen kokonaisluotettavuudesta. 1.2 Dokumentin tunnistetiedot Dokumentin nimi: Kuvaus DNSSEC-allekirjoitus- ja avaintenhallintakäytännöistä Versio: 1.0 Päivitetty: 07.03.2011 1.3 Osapuolet ja soveltaminen 1.3.1 Rekisteri Viestintävirasto (Finnish Communications Regulatory Authority, FICORA) hallinnoi Suomen Top Level Domain -vyöhykettä eli.fivyöhykettä ja vastaa.fi-päätteisiin domain-nimiin liittyvien tietojen lisäysten, muutosten ja poistojen hallinnoinnista. Viestintävirasto vastaa myös.fi-vyöhykkeen julkisen avainten allekirjoitusavaimen (Key Signing Key, KSK) tiivisteen julkaisemisesta Internetin juurivyöhykkeessä sekä toimii osavastuullisena DNSSECavaintenhallintaan liittyvissä käytännöissä, myöhemmin tässä dokumentissa kuvatulla tavalla. 1.3.2 Allekirjoitusjärjestelmän ylläpitäjä CSC Tieteen Tietotekniikan Keskus Oy vastaa sekä.fi-vyöhykkeen ensisijaisten määräävien nimipalvelinten että DNSSECallekirjoitusjärjestelmän operoinnista ja ylläpidosta. CSC toimii myös osavastuullisena avaintenhallintaprosesseissa myöhemmin tässä dokumentissa kuvatulla tavalla.
4 1.3.3 Toissijaisten nimipalvelinten ylläpitäjät Toissijaisten nimipalvelinten ylläpitäjiä ovat tahot, jotka ylläpitävät ja operoivat.fi-vyöhykkeen toissijaisia määrääviä nimipalvelimia. Toissijaisten nimipalvelinten ylläpitäjät eivät osallistu DNSSECallekirjoitus tai -avaintenhallintaprosesseihin, mutta vastaavat siitä, että toissijaiset nimipalvelimet ovat täysin DNSSEC-yhteensopivia. 1.3.4 Kolmas osapuoli Kolmansiksi osapuoliksi voidaan lukea kaikki.fi-vyöhykkeen DNSSECtoteutusta hyödyntävät ja siihen luottavat tahot, kuten validoivia rekursiivisia nimipalvelimia ylläpitävät operaattorit. Luottamusketjujen alkupisteinä käytettävien julkisten avainten, ns. luottamusankkureiden, pitäminen ajan tasalla on DNSSEC-validointia hyödyntävän kolmannen osapuolen vastuulla. 1.4 Hallinnolliset määritelmät 1.4.1 Dokumentin hallinta ja ylläpito Tämän dokumentin hallinnoinnista ja ylläpidosta vastaa Viestintävirasto. Viestintävirasto tarkistaa ja päivittää dokumentin sisältöä tarvittaessa. 1.4.2 Yhteystiedot Viestintävirasto Postiosoite: PL 313, 00181 Helsinki Käyntiosoite: Itämerenkatu 3 A 00180 Helsinki Asiakaspalvelu: 09 6966 700
5 2 JULKAISEMINEN JA SÄILYTYSPAIKAT 2.1 Julkaisukanava Viestintävirasto julkaisee DNSSEC:iin liittyvät tiedot Internetsivuillaan osoitteessa http://www.dnssec.fi. Tämän dokumentin viimeisin versio on aina saatavilla edellä mainitussa osoitteessa. 2.2 KSK-avaimen julkaiseminen FI-vyöhykkeen KSK-avaimen julkisen osan tiiviste julkaistaan niin sanottuna Delegation Resource (DS)-tietueena allekirjoitetussa juurivyöhykkeessä. Niiden, jotka haluavat validoida.fivyöhykkeeseen kohdistuvia nimipalvelukyselyjä, oletetaan käyttävän allekirjoitetun juurivyöhykkeen julkista KSK-avainta tai sen tiivistettä luottamusankkurina. Allekirjoitetun juurivyöhykkeen lisäksi.fi-vyöhykkeen KSK-avainta ei julkaista muiden kanavien kautta. 2.3 Pääsynhallinta Edellä mainitulla Internet-sivustolla julkaistava tieto on vapaasti kaikkien saatavilla, mutta sivusto on suojattu sisällön luvattomalta muokkaamiselta.
6 3 TOIMINNALLISET VAATIMUKSET 3.1 DS-tietueiden lisäys, päivittäminen ja poistaminen DS-tietueiden lisäys, päivitys ja poisto tapahtuu verkkotunnuspalvelussa (http://domain.fi)) tai verkkotunnuspalvelun Web service rajapintaa käyttämällä. Muutoksia DS-tietueisiin voi tehdä verkkotunnuksen haltija, asiamies tai palveluntarjoaja. Verkkotunnuksen tulee olla liitettynä verkkotunnuksen haltijan tai asiamiehen käyttäjätunnukseen muutoksia varten. Palveluntarjoaja voi tehdä muutoksia valtuutusavaimen avulla tai valtuutus DS-tietueiden päivittämiseen voi syntyä verkkotunnuksen käyttämien nimipalvelimen kautta. 3.2 Vaatimukset DS- ja DNSKEY-tietueille Verkkotunnuksen nimipalvelimilta tulee löytyä vähintään yksi DNSKEY, jota vastaava DS-tietue julkaistaan verkkotunnuspalvelussa. DStietueita voi julkaista 1-6 kappaletta. DNSKEY-tietueet tulee olla allekirjoitettuja julkista avainta vastaavalla yksityisellä avaimella. DNSKEY-tietueen tulee olla KSK. SEP (Security Entry Point) bitin tulee olla päällä (liput kentän 15:sta bitin tulee olla 1). DNSKEY-tietueen liput kentän 7:nen bitin arvon tulee olla 1. Bittien 0-6 arvojen tulee olla 0. Bittien 8-14 arvon tulee olla 0.
7 DNSKEY-tietueen algoritmi kentän arvot voivat olla: 5 (RSA/SHA-1) 7 (RSASHA1-NSEC3-SHA1) 8 (RSA/SHA-256) 10 (RSA/SHA-512) 4 LAITETILOJEN, HALLINNAN JA YLLÄPIDON TARKKAILU 4.1 Laitetilat 4.1.1 Laitetilojen sijainti DNSSEC-allekirjoitusjärjestelmä on sijoitettu CSC:n ylläpitämiin ja hallinnoimiin turvallisiin laitetiloihin. Järjestelmän toisiaan varmistavat komponentit on sijoitettu fyysisesti eri tiloihin tärinävaimennettuihin laiteräkkeihin. 4.1.2 Laitetilojen pääsynhallinta Pääsy laitetiloihin, joissa DNSSEC-allekirjoitusjärjestelmän komponentit sijaitsevat, on sallittu vain valtuutetuille henkilöille. Laitetiloihin pääsy edellyttää kaksinkertaista autentikointia ja jokaisesta käynnistä jää lokimerkintä pääsynhallintajärjestelmään. Lisäksi laitetiloissa on videovalvontajärjestelmä. 4.1.3 Virransyöttö ja ilmastointi Kaikissa laitetiloissa on keskeytyksetön virransyöttö (Uninterruptible Power System, UPS), varavirtageneraattorit sekä 24/7-valvottu ilmastointijärjestelmä.
8 4.1.4 Vesivuodot Mahdollisten vesivuotojen aiheuttamien vahinkojen välttämiseksi DNSSEC-allekirjoitusjärjestelmän komponentit on sijoitettu tiloihin, joissa on korotetut lattiat. Lisäksi valvontajärjestelmä tarkkailee mahdollisia vesivuotoja jatkuvasti. 4.1.5 Paloturvallisuus Laitetiloissa on automaattinen kaasusammutus- sekä hälytysjärjestelmä. 4.1.6 Tietojen säilytys Yksityiset allekirjoitusavaimet säilytetään salattuna avainnippuna allekirjoitusjärjestelmän kiintolevyillä. Salatun avainnipun varmuuskopiota säilytetään ulkoisella medialla ja varmuuskopio on edelleen salattu allekirjoitusjärjestelmän ylläpitäjien GPG-avaimilla. HSM-laitteiden (Hardware Security Module) master-avain, jolla yksityisten avainten avainnippu on salattu, on varmuuskopioitu siirrettäville muistivälineille, joita säilytetään eri paikassa kuin salatun avainnipun varmuuskopiota. Master-avaimen varmuuskopiot on edelleen suojattu vain Viestintäviraston tiedossa olevalla salasanalla. Varmuuskopioita lukuunottamatta HSM-laitteiden master-avainta säilytetään ainoastaan HSM-laitteiden sisäisessä muistissa. 4.1.7 Tietojen hävittäminen Luottamuksellista tietoa sisältävät dokumentit silputaan ja sähköiset muistivälineet muutetaan lukukelvottomiksi ennen niiden hävittämistä.
9 4.2 Toimintamallit 4.2.1 Luottamusroolit DNSSEC-allekirjoitusjärjestelmän operointi sekä avaintenhallintaprosessit käsittävät kaksi eri luottamusroolia: allekirjoitusjärjestelmän ylläpitäjän sekä HSM-laitteen Security Officer (SO)-roolin. CSC toimii allekirjoitusjärjestelmän ylläpitäjän roolissa, kun taas Viestintävirastolla on HSM-laitteen SO-oikeudet. HSMlaitteen hallinta on mahdollista vain SO-oikeuksilla, joten allekirjoitusjärjestelmän ylläpitäjällä eli CSC:llä ei ole valtuuksia hallinnoida HSM-laitetta tai sen avaimia. Syvä luottamus edellä mainittujen osapuolten välillä on koko.fivyöhykkeen DNSSEC-toteutuksen turvallisuuden kulmakiviä. Mainituissa luottamusrooleissa työskentelevät henkilöt ovat molempien osapuolten tiedossa ja mahdollisista henkilömuutoksista sovitaan osapuolten kesken. 4.2.2 Eri tehtäviin tarvittavien henkilöiden määrä Kyky palauttaa yksityiset allekirjoitusavaimet varmuuskopioista on koko järjestelmän luotettavuuden kannalta yksi keskeisimpiä tekijöitä. Tästä johtuen avainten palauttaminen varmuuskopioista vaatii vähintään yhden henkilön läsnäolon kummastakin luottamusroolista. Tämä tarkoittaa käytännössä sitä, että avainten palauttaminen varmuuskopioista on mahdollista vain CSC:n ja Viestintäviraston edustajien läsnäollessa. Tämän lisäksi myös luottamusankkureiden (DS-tietueiden) kopioiminen allekirjoitusjärjestelmästä sekä niiden julkaiseminen juurivyöhykkeessä edellyttävät sekä CSC:n että Viestintäviraston toimenpiteitä.
10 4.2.3 Tunnistaminen ja autentikointi rooleihin Kaikki DNSSEC-allekirjoitusjärjestelmän ylläpitoon sekä avaintenhallintaprosesseihin osallistuvat henkilöt ovat molempien osapuolten aiemmin tunnistamia henkilöitä ja mahdollisista henkilömuutoksista sovitaan Viestintäviraston ja CSC:n kesken. Luottamuksellisiin tehtäviin vaadittavat autentikoinnit perustuvat sekä salasanoihin että julkisen avaimen autentikointiin. 4.2.4 Vastuiden hajauttaminen Vastuu yksityisten allekirjoitusavainten varmuuskopioiden säilyttämisestä on hajautettu CSC:n ja Viestintäviraston välillä siten, että CSC vastaa salatun avainnipun varmuuskopion säilyttämisestä, kun taas Viestintävirasto vastaa HSM-laitteen master-avaimen varmuuskopioiden säilyttämisestä. Yksityisten avainten palauttaminen varmuuskopioista edellyttää täten sekä CSC:n että Viestintäviraston läsnäoloa ja toimenpiteitä. Tämän toimintamallin tarkoituksena on varmistaa, että kolmas osapuoli ei pysty saamaan haltuunsa sekä salatun avainnipun että HSM-laitteen master-avaimen varmuuskopiota. 4.3 Tapahtumien kirjaus 4.3.1 Kirjattavat tapahtumatyypit HSM-laitteen hallinta on mahdollista vain suorin sarjakonsoliyhteyksin ja kaikki HSM-laitteen hallintaan liittyvät tapahtumat kirjataan pöytäkirjaan, joka luovutetaan kaikille tapahtumaan osallistuville henkilöille. Esimerkiksi HSM-laitteiden alustustilaisuus on tapahtuma, josta on laadittu pöytäkirja. Kaikki ylläpito-oikeuksin tehdyt toimenpiteet allekirjoitusjärjestelmässä kirjataan lokiin, jota järjestelmän ylläpitäjät seuraavat. Järjestelmälokeja säilytetään erityisillä
11 lokinkeruupalvelimilla. 4.3.2 Lokien tarkkailu Lokitietoja tarkastellaan ja analysoidaan säännöllisesti automaattisen järjestelmän avulla sekä tarvittaessa manuaalisesti. Ylläpito-oikeuksin suoritetuista toimenpiteistä allekirjoitusjärjestelmässä koostetaan automaattisesti kerran viikossa yhteenveto, joka lähetetään järjestelmän ylläpitäjille. 4.4 Poikkeustilanteiden hallinta Kaikki toimintamallit on suunniteltu ja dokumentoitu siten, että mahdollisiin poikkeamiin pystytään reagoimaan nopeasti. Tilanteita, joissa yksityisten allekirjoitusavainten epäillään tulleen murretuiksi tai kaapatuiksi, varten on suunniteltu ja dokumentoitu erityiset toimintamallit avainten hätäuusimista varten. Itse allekirjoitusjärjestelmä on toteutettu vikasietoisesti. Mikäli allekirjoitusjärjestelmän ensisijainen komponentti vikaantuu, varajärjestelmä voidaan ottaa käyttöön sisäisessä dokumentaatiossa kuvattuja toimintamalleja ja ohjeita noudattaen. Näihin ohjeisiin kuuluu mm. tarkistaa, että varajärjestelmä käyttää samoja allekirjoitusavaimia kuin ensisijainen järjestelmä. 5 TEKNISET TURVAMENETELMÄT 5.1 Avainten generointi ja käyttö 5.1.1 Avainten generointi Allekirjoitusavaimet generoidaan HSM-laitteella, joka täyttää FIPS 140-2 -standardin tason 3 vaatimukset. HSM-laitteiden alustuksen ja aktivoinnin yhteydessä allekirjoitusavaimia on generoitu HSM-laitteiden koko arvioidun
12 elinkaaren ajaksi. CSC:n ja Viestintäviraston edustajat ovat valvoneet ja tarkkailleet avainten generointia, jotta on voitu varmistua siitä, että avainten generointi tapahtuu turvallisesti. HSM-laitteiden alustustilaisuudesta on laadittu pöytäkirja, joka on toimitettu kaikille tilaisuuteen osallistuneille henkilöille. Uusia avaimia voidaan tarvittaessa generoida HSM-laitteiden elinkaaren aikana samaa dokumentoitua toimintamallia noudattaen. Allekirjoitusavainten generointi tapahtuu vain hallitusti ja valvotusti dokumentoituja toimintamalleja noudattaen. Tämän vuoksi avaimia ei koskaan generoida automaattisesti. 5.1.2 Julkisen avaimen jakelu Kulloinkin käytössä olevan KSK-avaimen julkisen osan tiiviste, eli niin sanottu DS-tietue, kopioidaan allekirjoitusjärjestelmästä järjestelmän ylläpitäjien toimesta ja toimitetaan Viestintävirastolle. Tämä tapahtuu aina KSK-avaimen uusimisen yhteydessä, eli tilanteissa, joissa uusi KSK-avain otetaan käyttöön. CSC on laatinut Viestintäviraston käyttöön työkalun, jolla Viestintävirasto voi tarkistaa, että DStietueen tiiviste vastaa nimipalvelussa olevaa KSK-avainta. Tämän tarkistuksen tarkoituksena on tunnistaa DS-tietueen kopioinnissa mahdollisesti sattuneet inhimilliset virheet ja välttää niistä aiheutuvat ongelmat. 5.1.3 Julkisten avainten parametrien hallinta Allekirjoitusavainten parametrit on määritelty.fi-vyöhykkeen avainja allekirjoitussäännöissä. Jokaisen allekirjoitustapahtuman yhteydessä suoritetaan automaattinen auditointi, jotta voidaan varmistua siitä, että käytettävät allekirjoitusavaimet vastaavat määriteltyä säännöstöä.
13 5.1.4 Avainten käyttötarkoitukset Avaimia käytetään vain ja ainoastaan.fi-vyöhykkeen allekirjoittamiseen. Samoja avaimia ei koskaan käytetä mihinkään muuhun tarkoitukseen.
14 5.2 Yksityisten avainten suojaaminen ja HSM-laitteiden hallinta Kaikki kryptografiset operaatiot suoritetaan HSM-laitteissa ja yksityiset allekirjoitusavaimet eivät ole koskaan saatavilla HSMlaitteen ulkopuolella salaamattomassa muodossa. 5.2.1 HSM-laitteen standardit Allekirjoitusjärjestelmässä käytössä olevat HSM-laitteet vastaavat FIPS 140-2 -standardin tason 3 vaatimuksia. 5.2.2 Hajautettu hallinta HSM-laitteen hallinta ei edellytä useamman henkilön autentikointia. Henkilöillä, joilla on HSM-laitteen hallintaoikeudet, ei kuitenkaan ole fyysistä pääsyä tiloihin, joissa allekirjoitusjärjestelmä ja HSM-laitteet sijaitsevat. Tästä johtuen HSM-laitteiden hallinta edellyttää aina sellaisen henkilön, jolla on fyysinen pääsy laitetiloihin, läsnäoloa. 5.2.3 Yksityisten avainten luovuttaminen kolmennelle osapuolelle Yksityisiä avaimia tai niiden varmuuskopioita ei luovuteta kolmennelle osapuolelle. 5.2.4 Yksityisten avainten varmuuskopiointi HSM-laitteiden master-avain, jota käytetään allekirjoitusjärjestelmän kiintolevyillä olevan yksityisen avainnipun salaamiseen, on varmuuskopioitu HSM-laitteiden alustustilaisuudessa suoraan HSMlaitteisiin kytketyille ulkoisille muistivälineille. Varmuuskopiot on suojattu salasanalla ja niitä on otettu riittäväksi katsottu lukumäärä, minkä jälkeen HSM-laitteiden master-avain on lukittu uusien varmuuskopioiden ottamisen estämiseksi. Master-avaimen varmuuskopioiden säilyttämisestä vastaa Viestintävirasto. Salattujen avainnippujen varmuuskopioiden säilyttämisestä vastaa
15 CSC. Salattujen avainnippujen varmuuskopiot on salattu järjestelmän ylläpitäjien GPG-avaimilla. Allekirjoitusavaimet voidaan palauttaa master-avaimen ja salatun avainnipun varmuuskopioista. Avainten palauttaminen varmuuskopioista on mahdollista vain CSC:n ja Viestintäviraston yhteistoimin, sillä kummallakaan osapuolella ei yksin ole pääsyä sekä master-avaimen että salatun avainnipun varmuuskopioon. 5.2.5 Yksityisten avainten säilyttäminen HSM-laitteissa Kun ykistyisiä allekirjoitusavaimia käytetään DNS-tietueiden allekirjoittamiseen, niiden salaus puretaan HSM-laitteissa masteravaimen avulla, joka on sama järjestelmän kummassakin toisiaan varmistavassa HSM-laitteessa. Yksityisiä avaimia ei pysty kopioimaan salaamattomassa muodossa allekirjoitusjärjestelmästä. 5.2.6 Yksityisten avainten siirto HSM-laitteiden master-avain on kopioitu HSM-laitteiden alustustilaisuuden yhteydessä ensisijaiselta HSM-laitteelta varajärjestelmän HSM-laitteelle. Master-avaimesta on otettu riittäväksi katsottu määrä varmuuskopioita, minkä jälkeen se on lukittu uusien varmuuskopioiden ottamisen estämiseksi. Masteravainta ei täten pysty enää kopioimaan HSM-laitteelta. 5.2.7 Yksityisen avaimen aktivointi Yksityiset avaimet aktivoidaan allekirjoitusjärjestelmän toimesta. ZSK-avain aktivoidaan automaattisesti, mutta KSK-avaimen aktivointi edellyttää järjestelmän ylläpitäjän vahvistuksen. 5.2.8 Yksityisen avaimen poistaminen käytöstä Yksityiset avaimet poistetaan käytöstä allekirjoitusjärjestelmän toimesta. ZSK-avain poistetaan käytöstä automaattisesti, kun sitä ei
16 enää käytetä, mutta KSK-avaimen poistaminen käytöstä edellyttää järjestelmän ylläpitäjän vahvistuksen. 5.2.9 Yksityisten avainten tuhoaminen Yksityisiä avaimia ei tuhota sen jälkeen, kun niitä ei enää tarvita. 5.3 Muut avaintenhallintaan liittyvät tekijät 5.3.1 Julkisten avainten arkistointi Julkiset avaimet arkistoidaan osana salatun avainnipun varmuuskopioita, joihin liittyvät toimintamallit on kuvattu kappaleessa 5.2.4. 5.3.2 Avainten voimassaoloajat KSK-avain uusitaan oletusarvoisesti kerran vuodessa, kun taas ZSKavain uusitaan 30 vuorokauden välein. Avainten uusimiseen liittyvät yksityiskohdat on kuvattu myöhemmin tässä dokumentissa. 5.4 Allekirjoitusjärjestelmän suojaus Pääsy allekirjoitusjärjestelmään on rajattu vain järjestelmän ylläpitäjille. Järjestelmään on mahdollista kirjautua vain ennalta määritellyiltä verkonhallintapalvelimilta ja vain julkisen avaimen autentikointi on sallittu. Suorat kirjautumiset ylläpitäjän oikeuksin (ns. root-access) järjestelmään on estetty ja kaikki ylläpitäjän oikeuksin suoritettavat toimenpiteet tehdään henkilökohtaisin tunnuksin. Edelleen, jokainen ylläpitäjän oikeuksin suoritettu toimenpide kirjataan lokiin. 5.5 Verkkoyhteyksien suojaus DNSSEC-allekirjoitusjärjestelmän verkko on suojattu kerrospuolustuksen periaatteella palomuurein, jotka sallivat vain
17 järjestelmän toiminnan ja ylläpidon kannalta tarpeelliset yhteydet. 5.6 Aikaleimaus Aikaleimojen oikeellisuuden varmistamiseksi allekirjoitusjärjestelmän komponentit on määritelty käyttämään NTP-protokollaa (Network Time Protocol). Allekirjoitusjärjestelmän NTP-synkronisaatiota valvotaan jatkuvasti. 6 VYÖHYKKEEN ALLEKIRJOITTAMINEN FI-vyöhykkeen allekirjoittaminen on osa vyöhykkeen säännöllistä päivitystä, joka tapahtuu 30 minuutin välein. FI-vyöhykkeessä olevien alivyöhykkeiden tiedot siirretään automaattisesti Viestintäviraston verkkotunnusjärjestelmästä turvallista kanavaa pitkin allekirjoitusjärjestelmään, joka muodostaa tiedoista täyden vyöhyketiedoston ja allekirjoittaa sen. Allekirjoittamisen jälkeen allekirjoitusjärjestelmä siirtää vyöhyketiedoston turvallista kanavaa pitkin.fi-vyöhykkeen ensisijaisille määrääville nimipalvelimille, jotka edelleen siirtävät uuden vyöhyketiedoston toissijaisille nimipalvelimille. Virheellisen nimipalvelutiedon julkaisemisen estämiseksi sekä allekirjoittamattomalle että allekirjoitetulle vyöhyketiedostolle tehdään automaattisesti lukuisia eheys- ja semantiikkatarkistuksia. 6.1 Avainten pituudet ja algoritmit Sekä KSK- että ZSK-avaimet käyttävät RSA-algoritmia. KSK-avaimen pituus on 2048 bittiä, mikä vastaa mm. juurivyöhykkeen KSKavaimen pituutta. ZSK-avaimena käytetään 1024-bittistä RSA-avainta. 6.2 Negatiivisten vastausten autentikointi Negatiivisten vastausten (NXDOMAIN) autentikointiin käytetään
18 NSEC3-tietueita, jotka on määritelty RFC-dokumentissa 5155. Keskeinen syy NSEC3-tietueiden käyttämiseen NSEC-tietueiden sijaan on se, että NSEC-tietueiden käyttäminen mahdollistaisi.fivyöhykkeen kaikkien tietueiden luettelemisen, mikä ei tietoturvasyistä ole toivottavaa. FI-vyöhykkeen NSEC3-tietueissa käytetään niin sanottua Opt-Outoptiota, mikä tarkoittaa sitä, että NSEC3-tietueita generoidaan vain vyöhykkeen määräävistä tietueista sekä delegoinneista allekirjoitettuihin alivyöhykkeisiin. 6.3 Allekirjoituksen muoto Vyöhykkeen tietueet allekirjoitetaan RSA-algoritmilla ja allekirjoittamiseen käytettävä tiivistefunktio on SHA-256. 6.4 ZSK-avaimen uusiminen ZSK-avain uusitaan automaattisesti 30 vuorokauden välein niin sanottua Pre-Publication-menetelmää, joka on määritelty RFC-draftdokumentissa draft-morris-dnsop-dnssec-key-timing-02, käyttäen. Avaimen uusimisen nopeuttamiseksi esimerkiksi hätätilanteissa vyöhykkeessä julkaistaan niin sanottu standby-avain, joka voidaan tarvittaessa ottaa välittömästi käyttöön. Standby-avain julkaistaan vyöhykkeen DNSKEY-tietueryhmässä, mutta sitä ei käytetä vyöhykkeen muiden tietueiden allekirjoittamiseen. 6.5 KSK-avaimen uusiminen KSK-avain uusitaan lähtökohtaisesti noin kerran vuodessa tai tarvittaessa. Säännöllinen uusiminen tehdään niin sanottua Double- Signature -menetelmää käyttäen, jossa vyöhykkeen DNSKEYtietueryhmä allekirjoitetaan väliaikaisesti sekä uudella että vanhalla KSK-avaimella. Avaimen uusimisprosessi on puoliautomaattinen, sillä allekirjoitusjärjestelmä julkaisee uuden KSK-avaimen julkisen osan
19 (DNSKEY-tietueen) automaattisesti, mutta uusimisen loppuun saattaminen (DS-tietueen päivitys juurivyöhykkeessä ja vanhan KSKavaimen käytöstä poistaminen) vaatii manuaalisia toimenpiteitä. Standby-avainta käytetään avaimen uusimisen nopeuttamiseksi esimerkiksi hätätilanteissa. Standby-KSK-avainta ei julkaista vyöhykkeen DNSKEY-tietueryhmässä, mutta sitä vastaava DS-tietue julkaistaan juurivyöhykkeessä. Jos aktiivisen KSK-avaimen luotettavuus vaarantuu, standby-avain voidaan ottaa välittömästi käyttöön. Vanha DS-tietue poistetaan juurivyöhykkeestä, kun vanhat DNSKEY-tietueet ovat vanhentuneet rekursiivisten nimipalvelinten välimuisteista. 6.6 Allekirjoitusten elinikä ja uusiminen Allekirjoitusten elinikä on oletuksena noin 14 vuorokautta. Allekirjoitusten voimassaoloaikaan lisätään riittävästi satunnaisvaihtelua, jotta kaikkien allekirjoitusten samanaikainen vanheneminen välimuisteista voidaan estää. Vyöhyke allekirjoitetaan jokaisen 30 minuutin välein tapahtuvan päivityksen yhteydessä. Allekirjoitukset uusitaan automaattisesi hyvissä ajoin ennen niiden vanhenemista. Jos allekirjoitusjärjestelmän vikaantuminen tai jokin muu ongelma estää vyöhykkeen päivittymisen, järjestelmän ylläpitäjillä on riittävästi aikaa korjata mahdolliset ongelmat ennen allekirjoitusten vanhenemista. 6.7 DNSKEY-tietueiden eheyden varmistaminen Allekirjoitusjärjestelmä auditoi automaattisesti allekirjoitetun vyöhyketiedoston jokaisen allekirjoitusprosessin jälkeen. Tällä tavalla varmistetaan, että vyöhykkeen allekirjoittamisessa käytetään oikeita avaimia. Lisäksi järjestelmä tarkistaa, että juurivyöhykkeessä mahdollisesti oleva DS-tietue vastaa vähintään yhtä.fi-vyöhykkeessä julkaistua DNSKEY-tietuetta. Tämän tarkoituksena on varmistaa
20 luottamusketjun eheys. Säännöllinen valvonta sisältää lisäksi tarkistuksen, joka varmistaa, että DNSKEY-tietueryhmän allekirjoitus voidaan validoida vähintään yhdellä tietueryhmässä julkaistulla KSK-avaimella. 6.8 Tietueiden eheyden varmistaminen Allekirjoittamattoman vyöhyketiedoston syntaksi ja semantiikka tarkistetaan automaattisesti ennen allekirjoittamista ja allekirjoittamisen jälkeen varmistetaan, että allekirjoitetussa vyöhyketiedostossa on sama määrä delegointeja alivyöhykkeisiin kuin allekirjoittamattomassa vyöhyketiedostossa. Kun allekirjoitettu vyöhyketiedosto siirretään julkisille nimipalvelimille, tiedoston eheys varmistetaan tarkistussumman avulla. 6.9 Tietueiden elinikä DNSSEC-tietueiden elinikä (Time to Live, TTL) määritellään.fivyöhykkeen avain- ja allekirjoitussäännöstössä (Key and Signing Policy, KASP). Tällä hetkellä DNSKEY-tietueiden TTL-arvo on 3600 sekuntia (1 tunti). RRSIG-tietueet, eli tietueiden digitaaliset allekirjoitukset, saavat TTL-arvonsa suoraan allekirjoittamaltaan tietueelta. 6.10 Avainten säilytys FI-vyöhykkeen allekirjoittamiseen käytettäviä yksityisiä avaimia säilytetään salattuna avainnippuna allekirjoitusjärjestelmän kiintolevyillä. Master-avain, jolla avainnippu on salattu, säilytetään ainoastaan HSM-laitteissa, joista sitä ei HSM-laitteiden alustuksen yhteydessä tehtyä varmuuskopiointia lukuunottamatta pysty kopiomaan.