Uma anedota única na cerimônia da assinatura da zona raiz do DNS
22/08/2024
Por Carlos Martinez Cagnazzo, Gerente de Tecnologia do LACNIC
Eu tenho o privilégio de estar entre os especialistas em segurança de todo o mundo que participam da agora famosa “cerimônia de assinatura de chaves”, um evento operacional crítico coordenado pela Corporação da Internet para a Designação de Nomes e Números (ICANN, em inglês), que é fundamental para a segurança do Sistema de Nomes de Domínio (DNS). Durante as quatro cerimônias que acontecem no ano –realizadas em El Segundo, Califórnia (EUA) e Culpeper, Virgínia (EUA)– são usadas chaves criptográficas, uma pública e outra secreta, que protegem de forma conjunta e coordenada a zona raiz do DNS. Qual é o objetivo das cerimônias? Fornecer um ambiente seguro para que a chave para a assinatura da chave da zona raiz (KSK, em inglês) possa ser usada para assinar chaves de zona. Por meio deste processo são gerados pouco mais de três meses de assinaturas criptográficas que serão usadas diariamente para assinar a zona raiz.
Há algumas semanas tive que participar novamente da cerimônia da costa oeste (El Segundo, a poucos minutos do Aeroporto Internacional de Los Ángeles), que foi diferente e particular. Vale ressaltar que por si só, as cerimônias são uma experiência única e até teatral que envolvem um processo físico para certificar a saúde e a segurança do ambiente da Internet.Quando eu falo de “físico” estou me referendo a que o processo criptográfico envolve colocar em ação peças específicas de hardware, como o módulo de segurança de hardware (HSM, em inglês). O HSM é um dispositivo computacional projetado especificamente para trabalhar com material criptográfico sensível e dentro dele é gerada a chave, que nunca sai de lá.
Esta cerimônia teve a característica de ser muito mais longa do que o habitual. Por que? Porque os HSM (que já estão em produção) ficarão sem garantia a partir de 1º de janeiro de 2025, uma vez que o fabricante deixará de produzi-los. Os novos HSM são de outro fabricante, pelo que nesta cerimônia foram formatados quatro novos HSM, ou seja, dois pares (vale ressaltar que a razão pela qual são dois pares é que um suporta o outro).
O incrível é que a forma de fazer essa inicialização no mundo dos HSM tem muito de proprietário, o que significa que existem poucos padrões, e os poucos que existem são aplicados com muita variabilidade nesses equipamentos.O que acontece especificamente é que entre diferentes fabricantes não existe uma forma adequada de obter a chave secreta do antigo HSM e migrá-la para o novo. Ao invés disso, se fosse do mesmo fabricante, teria que ser levada de um HSM para outro exatamente igual, que é a forma como o HSM de backup está configurado. Nesse caso a chave é extraída com um mecanismo próprio (que é um mecanismo que possui determinados parâmetros de segurança) e é copiada para a caixa de backup.
Com motivo desta cerimônia e atendendo a esta necessidade específica, o que se fez foi gerar uma nova KSK. Como foi feito? Especificamente, foi importado um backup da nova KSK que já tinha sido gerado na cerimônia da costa leste realizada no final de março, iniciando-a como se fosse nova e ao mesmo tempo iniciando os demais HSM do backup.
Quero ressaltar que todo esse processo excepcional demorou muito, ficamos lá por 8 horas. É importante ressaltar que a formatação dos novos HSM ocorreu no âmbito de uma cerimônia onde tudo é extremamente controlado, roteirizado, bem como auditado e onde os papéis e etapas de cada participante são cuidadosamente definidos. As diferentes organizações que têm implicações na governança da Internet têm aí papéis centrais: a ICANN, a Autoridade para Designação de Números da Internet (IANA, em inglês), que é responsável, a pedido da ICANN, pela administração da zona raiz do DNS de forma segura; a empresa Verisign, que atualmente é responsável pela manutenção e operação da zona raiz do DNS e os demais atores que dão transparência a todo o processo, como os administradores da cerimônia, os demais responsáveis pela criptografia e outras funções como testemunhas internas, auditores e controladores de segurança tanto de credenciais quanto de hardware.
Outro ponto que eu quero apontar é que para que funcione, o HSM necessita, sem exceção, do papel dos operadores, quem somos representantes da comunidade e damos transparência aos processos realizados na raiz. Concretamente, temos uma função muito específica dentro da sala de segurança, onde há dois cofres, um para o HSM e outro para os cartões inteligentes que o ativam. As chaves que nós, agentes criptográficos, temos em nossa posse são aquelas que abrem o cofre onde se encontram os cartões inteligentes que nos permitem atuar no HSM.
Por último, se falamos da segurança do DNS, a ocasião é oportuna para mencionar um marco que ocorrerá nos próximos meses. Assim como é considerada uma boa prática para qualquer usuário da Internet alterar suas senhas regularmente, a ICANN está planejando para 2025 realizar uma nova rotação do par “principal” de chaves criptográficas usadas na KSK.
Esta rotação significa gerar um novo par de chaves criptográficas e distribuir o novo componente público a todos os resolvedores que validam DNSSEC a nível mundial. Por que é uma mudança significativa? Porque toda consulta na Internet que usa DNSSEC depende da KSK da zona raiz para validar o destino, de modo que uma vez geradas as novas chaves, os operadores de rede que façam validação DNSSEC deverão atualizar os seus sistemas com a nova chave para que, quando um usuário tentar visitar um site, possa validar contra a nova KSK.
As opiniões expressas pelos autores deste blog são próprias e não refletem necessariamente as opiniões de LACNIC.