Experimenteeromgeving voor post-kwantum cryptografie in DNSSEC
Met hun enorme rekenkracht kunnen kwantumcomputers in de toekomst onder andere cryptografische algoritmes kraken, bijvoorbeeld die gebruikt worden binnen DNSSEC. Samen met SIDN Labs heeft SURF daarom een testomgeving ontwikkeld waarin we gaan experimenteren met nieuwe, kwantumbestendige algoritmes (post-kwantum cryptografie) om te testen wat de impact hiervan is op DNSSEC in de praktijk. Om zo SURFdomeinen ook in de toekomst veilig te houden.
Wat is post-kwantum cryptografie?
Binnen cryptografie maken we onderscheid tussen symmetrische en asymmetrische cryptografie (ook wel secret key respectievelijk public key cryptografie). Asymmetrische cryptografie wordt breed toegepast in onze huidige systemen, bijvoorbeeld voor digitale handtekeningen. Bekende algoritmes hiervoor zijn RSA en elliptic curve cryptography. Deze algoritmes zijn gebaseerd op problemen die lastig zijn op te lossen met onze hedendaagse computers. Met de komst van kwantumcomputers komt hier echter verandering in. Al in 1994 toonde Shor aan dat kwantumcomputers onze huidige asymmetrische cryptografie heel snel zouden kunnen kraken [1]. Voor symmetrische algoritmes, zoals AES, is de komst van kwantumcomputers minder problematisch.
Onderzoekers zijn al geruime tijd bezig met het ontwikkelen van nieuwe algoritmes die niet makkelijk door een kwantumcomputer kunnen worden gekraakt, ook wel post-kwantum cryptografische algoritmes genoemd. Inmiddels zijn de eerste algoritmes via een wereldwijde competitie ook al gestandaardiseerd door NIST (bekend van AES en SHA-3). Deze kunnen de huidige algoritmes echter niet een-op-een vervangen. De nieuwe algoritmes ofwel zijn langzamer, hebben grotere publieke sleutels of de versleutelde data is groter. Daarnaast zijn de problemen waarop ze zijn gebaseerd nog niet zo grondig onderzocht als bijvoorbeeld voor RSA of elliptic curves.
Op het moment zijn er nog geen cryptografisch relevante kwantumcomputers. De meningen lopen uiteen over wanneer deze er wel zal zijn, maar een onderzoek onder experts liet zien dat meer dan de helft van hen verwacht dat de kans groter dan 50% is dat deze er over 15 jaar zal zijn. Toch is het belangrijk om nu al te beginnen met kijken naar de nieuwe algoritmes om te zorgen dat we op tijd klaar zijn. Het overgaan naar een nieuw cryptografisch algoritme kan lange tijd duren, zeker omdat door de andere eigenschappen van de nieuwe algoritmes mogelijk ook protocollen, zoals DNS, moeten worden aangepast. Daarnaast kan het nodig zijn om al maatregelen te nemen voordat er een kwantumcomputer is, bijvoorbeeld door het ‘store now-decrypt later’-risico waarbij gegevens nu al kunnen worden verzameld om later te worden ontsleuteld.
Wat is de impact op DNS?
Ook binnen DNS maken we gebruik van asymmetrische cryptografie, om precies te zijn in DNSSEC. Dat wordt gebruikt om de integriteit binnen DNS te waarborgen. Hierdoor weet je bijvoorbeeld zeker dat de informatie (records) die je ontvangt over surf.nl, ook door SURF zijn aangemaakt en niet door een kwaadwillende zijn vervalst. Op het moment dat een kwantumcomputer kan worden gebruikt om de geheime sleutel van SURF te kraken, kan je hier echter niet meer zeker van zijn. Het is dus belangrijk om ook voor DNSSEC over te gaan op een post-kwantum algoritme. Binnen DNSSEC wordt cryptografie gebruikt om te zorgen dat gegevens niet kunnen worden aangepast, maar niet om gegevens te versleutelen zodat ze geheim blijven. Daarom is het vooral belangrijk dat we klaar zijn op het moment dat de kwantumcomputers sterk genoeg zijn om de huidige cryptografie te kraken en hoeven we voor die tijd geen mitigerende maatregelen te nemen.
Door de verschillende eigenschappen van de nieuwe algoritmes is er niet een ideaal post-kwantum algoritme om de huidige cryptografische algoritmes binnen DNSSEC te vervangen: DNS-antwoorden kunnen groter worden door grotere handtekeningen of publieke sleutels waardoor de antwoorden niet meer in één netwerkpakket passen, of het ondertekenen van records kan langer duren of juist de verificatie van deze handtekeningen. Verschillende algoritmes kunnen dus impact hebben op verschillende onderdelen binnen DNS(SEC). Daarom is het belangrijk om niet alleen te kijken welke algoritmes theoretisch geschikt lijken, maar ook om te kijken wat de impact in de praktijk hiervan is.
Wat doet SURF op dit gebied?
Ook binnen SURFdomeinen maken we gebruik van DNSSEC, net als binnen verschillende instellingen die zelf hun DNS regelen. De invoering van een nieuw algoritme kan dus ook binnen onze omgeving de nodige impact hebben. Op internationaal niveau wordt al nagedacht over de toepassing van nieuwe post-kwantum algoritmes binnen DNSSEC. Ook SURF houdt zich hier mee bezig.
Zo werken we samen met SIDN Labs (onderdeel van SIDN, de beheerder van de .nl domeinextensie) aan een testomgeving waarin we experimenteren met nieuwe post-kwantum cryptografische algoritmes. De omgeving is verdeeld over de netwerken van beide organisaties, waarbij we nameservers (servers die, bijvoorbeeld, domeinnamen omzetten naar IP-adressen) draaien die overeenkomen met de rol die ze ook in de praktijk hebben. Bij SIDN draaien de servers voor de top-level domeinen, zoals .nl, en bij SURF draait de nameserver voor zones zoals surf.nl. Ook draaien we een resolver, die wordt gebruikt door eindgebruikers om DNS-records op te vragen. Deze opzet maakt het mogelijk te experimenteren in een realistische omgeving.
We gaan experimenten uitvoeren met data die qua hoeveelheid en inhoud vergelijkbaar zijn met ons productieverkeer. Hierdoor kunnen we een concreet inzicht krijgen in de operationele impact die de verschillende nieuwe algoritmes op onze systemen zouden hebben. Op deze manier kunnen we zowel onszelf goed voorbereiden, alsook onze ervaringen delen met de internationale gemeenschap die dienen als input voor de standaardisatietrajecten voor DNSSEC.
Op dit moment zijn we de testomgeving aan het opzetten. Zodra we aan de slag gaan met de experimenten zie je uitkomsten langs komen in nieuwe blogs en presentaties.
Tekst: Joeri de Ruiter, technisch productmanager SURFdomeinen