c't 24/2016
S. 22
News
Kryptografie im DNS

Die Kurve kriegen

DNSSEC: Warum RSA-Schlüssel nur noch zweite Wahl sind

Je höher die Rechenleistung von Computern, desto größer die Gefahr, dass gebräuchliche RSA-Schlüssel durch Brute-Force-Attacken geknackt werden. Längere Schlüssel erhöhen zwar die Sicherheit für eine Weile, aber je nach Anwendung gibt es praktische Obergrenzen für diese Abhilfe. Am kryptografisch abgesicherten DNS kann man nun beobachten, warum Elliptic-Curve-Schlüssel RSA-Keys langsam verdrängen.

Das Domain Name System, DNS, gilt als einer der essenziellen Bausteine des Internet: DNS-Server lösen Domainnamen etwa von Web-Diensten zu IP-Adressen auf und erst mittels der angeforderten IP-Adresse im DNS-Reply steuern Browser dann die zugehörige Web-Seite an. Die Replys sind aber ungeschützt. Deshalb kann man sie mit kryptografischen Schlüsseln signieren (DNS Security Extensions, DNSSEC). Empfänger der Replys, typischerweise DNS-Resolver, stellen anhand der Signatur fest, ob die Information unverfälscht und ob der Absender der Information authentisch ist.

Für die Signaturen ist bisher eine Kombination aus RSA-Schlüsseln und SHA-Hashes unterschiedlicher Länge üblich. Aber RSA-Schlüssel mit 512 Bit Länge wurden schon 1999 geknackt und es gibt Indizien, dass etwa die NSA 1024-Bit-Schlüssel inzwischen geknackt haben könnte. Deshalb atmeten Experten auf, als beim DNSSEC die Länge eines elementaren Schlüssels kürzlich von 1024 auf 2048 Bit erhöht wurde (ZSK der DNS-Rootzone ist nun ebenso lang wie KSK).

Kommentare lesen (1 Beitrag)