]> CyberLeo.Net >> Repos - FreeBSD/releng/7.2.git/blob - contrib/bind9/doc/draft/draft-ietf-dnsext-dnssec-rsasha256-00.txt
Create releng/7.2 from stable/7 in preparation for 7.2-RELEASE.
[FreeBSD/releng/7.2.git] / contrib / bind9 / doc / draft / draft-ietf-dnsext-dnssec-rsasha256-00.txt
1
2
3
4 DNS Extensions working group                                   J. Jansen
5 Internet-Draft                                                NLnet Labs
6 Expires: July 5, 2006                                       January 2006
7
8
9      Use of RSA/SHA-256 DNSKEY and RRSIG Resource Records in DNSSEC
10                  draft-ietf-dnsext-dnssec-rsasha256-00
11
12 Status of this Memo
13
14    By submitting this Internet-Draft, each author represents that any
15    applicable patent or other IPR claims of which he or she is aware
16    have been or will be disclosed, and any of which he or she becomes
17    aware will be disclosed, in accordance with Section 6 of BCP 79.
18
19    Internet-Drafts are working documents of the Internet Engineering
20    Task Force (IETF), its areas, and its working groups.  Note that
21    other groups may also distribute working documents as Internet-
22    Drafts.
23
24    Internet-Drafts are draft documents valid for a maximum of six months
25    and may be updated, replaced, or obsoleted by other documents at any
26    time.  It is inappropriate to use Internet-Drafts as reference
27    material or to cite them other than as "work in progress."
28
29    The list of current Internet-Drafts can be accessed at
30    http://www.ietf.org/ietf/1id-abstracts.txt.
31
32    The list of Internet-Draft Shadow Directories can be accessed at
33    http://www.ietf.org/shadow.html.
34
35    This Internet-Draft will expire on July 5, 2006.
36
37 Copyright Notice
38
39    Copyright (C) The Internet Society (2006).
40
41 Abstract
42
43    This document describes how to produce RSA/SHA-256 DNSKEY and RRSIG
44    resource records for use in the Domain Name System Security
45    Extensions (DNSSEC, RFC4033, RFC4034, and RFC4035).
46
47
48
49
50
51
52
53
54
55 Jansen                    Expires July 5, 2006                  [Page 1]
56 \f
57 Internet-Draft       RSA/SHA-256 DNSKEYs and RRSIGS         January 2006
58
59
60 Table of Contents
61
62    1.  Introduction  . . . . . . . . . . . . . . . . . . . . . . . . . 3
63    2.  RSA/SHA-256 DNSKEY Resource Records . . . . . . . . . . . . . . 3
64    3.  RSA/SHA-256 RRSIG Resource Records  . . . . . . . . . . . . . . 3
65    4.  Implementation Considerations . . . . . . . . . . . . . . . . . 4
66    5.  IANA Considerations . . . . . . . . . . . . . . . . . . . . . . 4
67    6.  Security Considerations . . . . . . . . . . . . . . . . . . . . 4
68    7.  Acknowledgments . . . . . . . . . . . . . . . . . . . . . . . . 5
69    8.  References  . . . . . . . . . . . . . . . . . . . . . . . . . . 5
70      8.1.  Normative References  . . . . . . . . . . . . . . . . . . . 5
71      8.2.  Informative References  . . . . . . . . . . . . . . . . . . 5
72    Author's Address  . . . . . . . . . . . . . . . . . . . . . . . . . 6
73    Intellectual Property and Copyright Statements  . . . . . . . . . . 7
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111 Jansen                    Expires July 5, 2006                  [Page 2]
112 \f
113 Internet-Draft       RSA/SHA-256 DNSKEYs and RRSIGS         January 2006
114
115
116 1.  Introduction
117
118    The Domain Name System (DNS) is the global hierarchical distributed
119    database for Internet Addressing.  The DNS has been extended to use
120    digital signatures and cryptographic keys for the verification of
121    data.  RFC4033 [1], RFC4034 [2], and RFC4035 [3] describe these DNS
122    Security Extensions.
123
124    RFC4034 describes how to store DNSKEY and RRSIG resource records, and
125    specifies a list of cryptographic algorithms to use.  This document
126    extends that list with the algorithm RSA/SHA-256, and specifies how
127    to store RSA/SHA-256 DNSKEY data and how to produce RSA/SHA-256 RRSIG
128    resource records.
129
130    Familiarity with the RSA [7] and SHA-256 [5] algorithms is assumed in
131    this document.
132
133
134 2.  RSA/SHA-256 DNSKEY Resource Records
135
136    RSA public keys for use with RSA/SHA-256 are stored in DNSKEY
137    resource records (RRs) with the algorithm number [TBA].
138
139    The format of the DNSKEY RR can be found in RFC4034 [2] and RFC3110
140    [6].
141
142
143 3.  RSA/SHA-256 RRSIG Resource Records
144
145    RSA/SHA-256 signatures are stored in the DNS using RRSIG resource
146    records (RRs) with algorithm number [TBA].
147
148    The value of the signature field in the RRSIG RR is calculated as
149    follows.  The values for the fields that precede the signature data
150    are specified in RFC4034 [2].
151
152    hash = SHA-256(data)
153
154    signature = ( 00 | 01 | FF* | 00 | prefix | hash ) ** e (mod n)
155
156    Where SHA-256 is the message digest algorithm as specified in FIPS
157    180 [5], | is concatenation, 00, 01, FF and 00 are fixed octets of
158    corresponding hexadecimal value, "e" is the private exponent of the
159    signing RSA key, and "n" is the public modulus of the signing key.
160    The FF octet MUST be repeated the maximum number of times so that the
161    total length of the signature equals the length of the modulus of the
162    signer's public key ("n"). "data" is the data of the resource record
163    set that is signed, as specified in RFC4034 [2].
164
165
166
167 Jansen                    Expires July 5, 2006                  [Page 3]
168 \f
169 Internet-Draft       RSA/SHA-256 DNSKEYs and RRSIGS         January 2006
170
171
172    The prefix is the ASN.1 BER SHA-256 algorithm designator prefix as
173    specified in PKCS 2.1 [4]:
174
175    hex 30 31 30 0d 06 09 60 86 48 01 65 03 04 02 01 05 00 04 20
176
177    This prefix should make the use of standard cryptographic libraries
178    easier.  These specifications are taken directly from PKCS #1 v2.1
179    section 9.2 [4].
180
181
182 4.  Implementation Considerations
183
184    DNSSEC aware implementations MUST be able to support RRSIG resource
185    records with the RSA/SHA-256 algorithm.
186
187    If both RSA/SHA-256 and RSA/SHA-1 RRSIG resource records are
188    available for a certain rrset, with a secure path to their keys, the
189    validator SHOULD ignore the SHA-1 signature.  If the RSA/SHA-256
190    signature does not verify the data, and the RSA/SHA-1 does, the
191    validator SHOULD mark the data with the security status from the RSA/
192    SHA-256 signature.
193
194
195 5.  IANA Considerations
196
197    IANA has not yet assigned an algorithm number for RSA/SHA-256.
198
199    The algorithm list from RFC4034 Appendix A.1 [2] is extended with the
200    following entry:
201
202                                    Zone
203    Value Algorithm    [Mnemonic] Signing  References   Status
204    ----- ----------- ----------- -------- ----------  ---------
205    [tba] RSA/SHA-256 [RSASHA256]      y        [TBA]  MANDATORY
206
207
208 6.  Security Considerations
209
210    Recently, weaknesses have been discovered in the SHA-1 hashing
211    algorithm.  It is therefore strongly encouraged to deploy SHA-256
212    where SHA-1 is used now, as soon as the DNS software supports it.
213
214    SHA-256 is considered sufficiently strong for the immediate future,
215    but predictions about future development in cryptography and
216    cryptanalysis are beyond the scope of this document.
217
218
219
220
221
222
223 Jansen                    Expires July 5, 2006                  [Page 4]
224 \f
225 Internet-Draft       RSA/SHA-256 DNSKEYs and RRSIGS         January 2006
226
227
228 7.  Acknowledgments
229
230    This document is a minor extension to RFC4034 [2].  Also, we try to
231    follow the documents RFC3110 [6] and draft-ietf-dnsext-ds-sha256.txt
232    [8] for consistency.  The authors of and contributors to these
233    documents are gratefully acknowledged for their hard work.
234
235    The following people provided additional feedback and text: Jaap
236    Akkerhuis, Miek Gieben and Wouter Wijngaards.
237
238
239 8.  References
240
241 8.1.  Normative References
242
243    [1]  Arends, R., Austein, R., Larson, M., Massey, D., and S. Rose,
244         "DNS Security Introduction and Requirements", RFC 4033,
245         March 2005.
246
247    [2]  Arends, R., Austein, R., Larson, M., Massey, D., and S. Rose,
248         "Resource Records for the DNS Security Extensions", RFC 4034,
249         March 2005.
250
251    [3]  Arends, R., Austein, R., Larson, M., Massey, D., and S. Rose,
252         "Protocol Modifications for the DNS Security Extensions",
253         RFC 4035, March 2005.
254
255    [4]  Jonsson, J. and B. Kaliski, "Public-Key Cryptography Standards
256         (PKCS) #1: RSA Cryptography Specifications Version 2.1",
257         RFC 3447, February 2003.
258
259    [5]  National Institute of Standards and Technology, "Secure Hash
260         Standard", FIPS PUB 180-2, August 2002.
261
262    [6]  Eastlake, D., "RSA/SHA-1 SIGs and RSA KEYs in the Domain Name
263         System (DNS)", RFC 3110, May 2001.
264
265 8.2.  Informative References
266
267    [7]  Schneier, B., "Applied Cryptography Second Edition: protocols,
268         algorithms, and source code in C", Wiley and Sons , ISBN 0-471-
269         11709-9, 1996.
270
271    [8]  Hardaker, W., "Use of SHA-256 in DNSSEC Delegation Signer (DS)
272         Resource Records (RRs)", Work in Progress Feb 2006.
273
274
275
276
277
278
279 Jansen                    Expires July 5, 2006                  [Page 5]
280 \f
281 Internet-Draft       RSA/SHA-256 DNSKEYs and RRSIGS         January 2006
282
283
284 Author's Address
285
286    Jelte Jansen
287    NLnet Labs
288    Kruislaan 419
289    Amsterdam  1098VA
290    NL
291
292    Email: jelte@NLnetLabs.nl
293    URI:   http://www.nlnetlabs.nl/
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335 Jansen                    Expires July 5, 2006                  [Page 6]
336 \f
337 Internet-Draft       RSA/SHA-256 DNSKEYs and RRSIGS         January 2006
338
339
340 Intellectual Property Statement
341
342    The IETF takes no position regarding the validity or scope of any
343    Intellectual Property Rights or other rights that might be claimed to
344    pertain to the implementation or use of the technology described in
345    this document or the extent to which any license under such rights
346    might or might not be available; nor does it represent that it has
347    made any independent effort to identify any such rights.  Information
348    on the procedures with respect to rights in RFC documents can be
349    found in BCP 78 and BCP 79.
350
351    Copies of IPR disclosures made to the IETF Secretariat and any
352    assurances of licenses to be made available, or the result of an
353    attempt made to obtain a general license or permission for the use of
354    such proprietary rights by implementers or users of this
355    specification can be obtained from the IETF on-line IPR repository at
356    http://www.ietf.org/ipr.
357
358    The IETF invites any interested party to bring to its attention any
359    copyrights, patents or patent applications, or other proprietary
360    rights that may cover technology that may be required to implement
361    this standard.  Please address the information to the IETF at
362    ietf-ipr@ietf.org.
363
364
365 Disclaimer of Validity
366
367    This document and the information contained herein are provided on an
368    "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
369    OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
370    ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
371    INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
372    INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
373    WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
374
375
376 Copyright Statement
377
378    Copyright (C) The Internet Society (2006).  This document is subject
379    to the rights, licenses and restrictions contained in BCP 78, and
380    except as set forth therein, the authors retain all their rights.
381
382
383 Acknowledgment
384
385    Funding for the RFC Editor function is currently provided by the
386    Internet Society.
387
388
389
390
391 Jansen                    Expires July 5, 2006                  [Page 7]
392 \f