post-kwantum cryptografie in DNSSEC

Experimenteeromgeving voor post-quantum cryptografie in DNSSEC

Quantumcomputers zullen in de toekomst met hun rekenkracht mogelijk cryptografische algoritmes kunnen kraken, waaronder de algoritmes die nu in DNSSEC worden gebruikt. Daarom heeft SURF, samen met SIDN Labs, een testomgeving ingericht waarin we experimenteren met nieuwe, kwantumbestendige algoritmes. Zo willen we onderzoeken wat de impact is op DNSSEC in de praktijk. Het doel is om SURFdomeinen ook op de lange termijn goed te beveiligen.

Wat is post-quantum cryptografie?

Cryptografie kent twee hoofdvormen: symmetrisch (secret key) en asymmetrisch (public key). De asymmetrische variant wordt veel gebruikt in digitale toepassingen, zoals bij digitale handtekeningen. Bekende voorbeelden zijn RSA en elliptic curve cryptography. Deze zijn gebaseerd op wiskundige problemen die moeilijk op te lossen zijn met de huidige computers.

Met quantumcomputers verandert dat. Al in 1994 liet Shor (Algorithms for quantum computation: discrete logarithms and factoring) zien dat een quantumcomputer bestaande asymmetrische cryptografie efficiënt kan kraken. Voor symmetrische algoritmes, zoals AES, is de impact kleiner, maar ook hier kan optimalisatie nodig zijn.

Onderzoekers ontwikkelen daarom nieuwe algoritmes die bestand moeten zijn tegen aanvallen met een quantumcomputer: post-quantum cryptografie. De eerste algoritmes zijn inmiddels gestandaardiseerd door NIST (ook verantwoordelijk voor onder andere AES en SHA-3). Deze algoritmes hebben andere eigenschappen dan de huidige: ze kunnen trager zijn, grotere sleutels gebruiken of meer data genereren. Ook zijn de onderliggende wiskundige problemen minder lang en uitgedrukt onderzocht dan bij RSA of elliptic curves.

Hoewel er nu nog geen cryptografisch relevante quantumcomputers bestaan, verwachten veel experts dat dit over zo'n 15 jaar wel het geval kan zijn (2023 Quantum Threat Timeline Report). Daarom is het verstandig om tijdig te starten met de overgang naar nieuwe algoritmes. Dat vraagt voorbereiding, want het vervangen van cryptografie kost tijd. Zeker als ook protocollen, zoals DNS, aangepast moeten worden. Bovendien kan het nodig zijn om nu al maatregelen te nemen vanwege het risico dat gegevens worden opgeslagen om later te worden ontsleutelt ('store now, decrypt later').

Wat betekent dit voor DNSSEC?

DNS maakt gebruik van asymmetrische cryptografie in DNSSEC om de integriteit van gegevens te waarborgen. Daardoor kun je controleren of informatie over bijvoorbeeld surf.nl echt door SURF is gepubliceerd. Als een quantumcomputer in staat is om de geheime sleutel van SURF te achterhalen, vervalt die zekerheid. Het is daarom belangrijk om DNSSEC aan te passen en post-quantum algoritmes toe te passen zodra dat nodig is en ook kan.

DNSSEC versleutelt geen gegevens, maar zorgt ervoor dat ze niet ongemerkt aangepast kunnen worden. Daarom is het vooral van belang dat we klaar zijn op het moment dat quantumcomputers de huidige algoritmes kunnen breken. Tot die tijd zijn aanvullende maatregelen niet noodzakelijk.

De eigenschappen van post-quantum algoritmes maken het lastig om direct een geschikte vervanger aan te wijzen. Grotere handtekeningen en sleutels kunnen leiden tot grotere DNS-antwoorden, die mogelijk niet meer in één (netwerk-) pakket passen. Het ondertekenen of valideren van records kan meer tijd kosten. Verschillende algoritmes hebben verschillende impact op onderdelen van DNSSEC. Daarom is het belangrijk om niet alleen de theoretische geschiktheid te beoordelen, maar ook de praktische gevolgen te onderzoeken.

Wat doet SURF?

Binnen SURFdomeinen gebruiken we DNSSEC, net zoals bij verschillende instellingen die hun eigen DNS beheren. De invoering van een nieuw algoritme kan dus directe impact hebben op deze omgeving. Internationaal wordt al gewerkt aan de toepassing van post-quantum algoritmes binnen DNSSEC. SURF sluit hierbij aan.

Samen met SIDN Labs (onderdeel van SIDN, de beheerder van de .nl domeinextensie) werken we aan een testomgeving die is verdeeld over onze netwerken. Daarin draaien we gameservers die overeenkomen met hun rol in de praktijk. SIDN beheert de servers voor top-level domeinen, zoals .nl. SURF beheert de servers voor zones zoals surf.nl. Daarnaast is er een resolver aanwezig voor eindgebruikers die DNS-records opvragen.

Deze opzet maakt het mogelijk om in een realistische omgeving te experimenteren. We gebruiken data die vergelijkbaar is met ons productiegebruik. Zo kunnen we de operationele impact van verschillende algoritmes in kaart brengen. De inzichten die we hiermee opdoen, gebruiken we voor onze eigen voorbereiding én om bij te dragen aan internationale standaardisatie.

Op dit moment wordt de testomgeving opgebouwd. Zodra de experimenten starten, delen we de eerste resultaten via blogs en presentaties.

Tekst: Joeri de Ruiter, technisch productmanager SURFdomeinen