[GTER] DNSCurve

Durval Menezes durval at tmp.com.br
Mon Sep 1 10:38:29 -03 2008


Alo Rubens,

On Mon, Sep 01, 2008 at 12:32:41AM -0300, Rubens Kuhl Jr. wrote:
> Como vocês veem as chances do DNSCurve, que apesar do discurso de ser
> complementar ao DNSSEC, me parece sim uma tentativa (só um pouco
> tardia) de propor uma alternativa ?
> 
> http://dnscurve.org
> http://cr.yp.to/talks/2008.08.22/slides.pdf

Eu entendo que o DNSCurve ataca o problema da seguranca do DNS de uma
forma completamente ortogonal `a do DNSSEC: enquanto o DNSSEC propoem
implementar uma verdadeira PKI (hierarquica e tudo) baseada em chaves
RSA, de forma que cada registro possa ser assinado e validado, o
DNSCurve simplesmente implementa criptografia do trafego DNS; os
registros de DNS sao mantidos inalterados, e simplesmente encapsulados
dentro de um pacote criptografado.

Concordo com voce quanto `a questao do DNSCurve poder ser uma
alternativa ao DNSSEC: uma implementacao do DNSCurve produz uma boa
imunidade quanto ao maior problema do DNS tradicional (ou seja, a
facilidade de "poisoning"), e ao mesmo tempo prove algo que o DNSSEC
nao prove, ou seja, a confidencialidade do trafego (o DNSSEC prove
somente autenticidade). Alem disso, o DNSCurve parece (pelo que vi
ate' agora) ser MUITO mais facil de implementar.

O que eu achei GENIAL no DNSCurve e' a forma de distribuir as chaves
publicas dos servidores autoritativos de cada dominio: elas sao EMBUTIDAS
no proprio nome (FQDN) do servidor. Isso torna o "deployment" MUITO mais
simples e evita os problemas logisticos de distribuicao de chaves do
DNSSEC: voce nao precisa que o seu "DNS parent" suporte DNSSEC para voce
tambem suporte) e permite uma implementacao mais "grassroots" e menos
hierarquizada. Por outro lado, enquanto o seu "parent" nao suportar o
DNSCurve, o seu dominio continua sendo passivel de envenenamento (que e'
claro fica mais dificil, mas nao para um "sniffing attacker").

Achei interessante tambem o fato do DNSCurve estar usando ECC para
criptografia (dai' o nome "Curve"), principalmente por conta da 
eficiencia computacional. Entretanto, achei meio forte a afirmacao
do DJB de que "1024-bit RSA is already breakable by large companies and
botnets"; apesar de pessoalmente nao usar mais chaves RSA de 1024 bits
desde 2002, nao estou ciente de nenhuma evidencia de que de fato essas
chaves sejam tao vulneraveis assim. O Schneier concorda, vide post dele
bem recente (a respeito da Kaspersky anunciar que uma botnet c/ 15M
computadores ser capaz de quebrar uma chave RSA de 1024 bits em 1 ano)
em http://www.schneier.com/blog/archives/2008/06/kaspersky_labs.html.

O grande problema que vejo no presente momento com o DNSCurve e' que
ele ainda e' "vaporware", ou seja, nao ha' ainda nenhum software de 
DNS server que o suporte (nem mesmo o djbdns do proprio DJB); certamente
deverao haver novidades nos proximos dias...

Um Grande Abraco,
-- 
   Durval Menezes (durval AT tmp DOT com DOT br, http://www.tmp.com.br/)



More information about the gter mailing list