DNSSEC NSEC3 comprimento de sal

1

Existe alguma recomendação para o comprimento salt nos registros NSEC3? Quanto mais sal significa melhor segurança e mais sal afeta o desempenho de servidores (autoritativos)?

Práticas operacionais do DNSSEC não mencionam o comprimento do sal .

Ao olhar para TLDs com a lista DNSSEC , vejo que o .COM usa sal de comprimento zero (sem sal), enquanto alguns TLDs usar contanto que sais de 16 bytes. Existe uma razão?

    
por Sandman4 10.05.2012 / 21:10

1 resposta

2

O sal destina-se a impedir ataques de dicionário pré-computados. No entanto, como mencionado em esta revisão de segurança , o sal não fornece segurança adicional porque o salt está publicamente disponível através do registro NSEC3PARAMS . Como o nome totalmente qualificado é usado nos hashes NSEC3, não existe realmente o risco de um ataque de tipo de arco-íris globalmente útil, então você está livre para escolher seu hash arbitrariamente.

Se um invasor fizer uma colisão de hash NSEC3 improvável, o sal teria que ser alterado para eliminar a colisão.

EDIT: Por que vale a pena, RFC 5155 faz uma recomendação:

The salt SHOULD be at least 64 bits long and unpredictable, so that
an attacker cannot anticipate the value of the salt and compute the
next set of dictionaries before the zone is published.

    
por 10.05.2012 / 21:44

Tags