Una anécdota singular en la ceremonia de la firma de la zona raíz del DNS

22/08/2024

Una anécdota singular en la ceremonia de la firma de la zona raíz del DNS
Imagen asistida/creada por IA

Por Carlos Martinez Cagnazzo, Gerente de Tecnología de LACNIC

Tengo el privilegio de estar entre los expertos en seguridad de todo el mundo que participan en la ya célebre “ceremonia de firma de claves”, un evento operativo crítico coordinado por la Corporación de Internet para la Asignación de Nombres y Números (ICANN, en inglés) que es fundamental para la seguridad del Sistema de Nombres de Dominio (DNS). A lo largo de cuatro ceremonias al año -celebradas en El Segundo, California (EE. UU.) y Culpeper, Virginia (EE. UU.)-se utilizan claves criptográficas -una pública y una secreta- que de manera conjunta y coordinada protegen a la zona raíz del DNS. ¿Cuál es el objetivo de las ceremonias? Brindar un entorno seguro para que la clave para la firma de la llave de la zona raíz (KSK, en inglés) pueda ser utilizada para firmar claves de zona. A través de este proceso, se generan un poco más de tres meses de firmas criptográficas que se usarán a diario para firmar la zona raíz.

Pocas semanas atrás, me tocó participar nuevamente en la ceremonia de la costa oeste (El Segundo, a minutos del aeropuerto internacional de Los Ángeles), la cual fue diferente y particular.  Es válido resaltar que de por sí, las ceremonias son una experiencia singular y hasta teatral que implican un proceso físico para certificar la salud y la seguridad del entorno de Internet. Cuando digo “físico” me refiero a que el proceso criptográfico implica poner en juego piezas de hardware específicas como el módulo de seguridad de hardware (HSM, en inglés).  El HSM es un dispositivo informático diseñado específicamente para trabajar con material criptográfico sensible y dentro de él se genera la clave, que nunca sale de ahí.

Esta ceremonia tuvo la excepcionalidad de ser mucho más larga que lo usual. ¿Por qué? Porque los HSM (que ahora están en producción) se quedarán sin garantía a partir del 1 de enero de 2025 dado que el fabricante dejará de producirlos. Los nuevos HSM son de otro fabricante, por lo cual lo que se hizo en esta ceremonia fue formatear cuatro nuevos HSM, es decir, dos pares (vale destacar que la razón por la cual son dos pares es que uno sostiene al otro).

Lo singular es que la forma de hacer esa inicialización en el mundo de los HSM tiene mucho de propietario, con esto quiere decir que existen pocos estándares, y los pocos que sí existen se aplican con mucha variabilidad en estos equipos. Lo que ocurre puntualmente es que entre distintos fabricantes no hay forma adecuada de obtener la clave secreta del antiguo HSM y migrarla al nuevo. En cambio, si se tratase del mismo fabricante habría que llevarla de un HSM a uno exactamente igual, que es la manera en que está configurado el HSM de respaldo. En ese caso la clave se extrae con un mecanismo propio (que es un mecanismo que tiene ciertos parámetros de seguridad) y se copia a la caja de respaldo.

En ocasión de esta ceremonia y dada esta necesidad puntual lo que se hizo fue generar una nueva KSK. ¿Cómo se hizo? En concreto se importó un respaldo de la nueva KSK que ya se había generado en la ceremonia de la costa este celebrada a fines de marzo, se la inició como si fuera nueva y a su vez se inicializaron los demás HSM del respaldo.

Quiero destacar que todo este proceso excepcional tomó mucho tiempo, estuvimos allí durante 8 horas. Es importante subrayar que el formateo de los nuevos HSM tuvo lugar en el marco de una ceremonia donde todo de por sí está extremadamente controlado, guionado, además de auditado y donde los roles y pasos de cada participante están cuidadosamente definidos. Allí tienen papeles centrales las diferentes organizaciones que tienen implicancia en la gobernanza de Internet: ICANN, la Autoridad de Asignación de Números de Internet (IANA, en inglés) quien se encarga a instancias de ICANN de la administración de la zona raíz del DNS de forma segura; la empresa Verisign, quien actualmente es la responsable del mantenimiento y operación de la zona raíz del DNS y los otros actores que le dan transparencia a todo el proceso, como ser los administradores de la ceremonia, los otros oficiales de criptografía y otros roles como testigo interno, auditores, y controladores de seguridad tanto de credenciales como de hardware.

Otro punto que quiero señalar es que para que funcione, el HSM necesita sin excepción el rol de los operadores, quienes somos representantes de la comunidad y damos transparencia a los procesos que se realizan sobre la raíz.  En concreto, tenemos una función muy puntual dentro de lasala de seguridad donde hay dos cajas fuertes, una para el HSM y otra para las tarjetas inteligentes que lo activan. Las llaves que tenemos en nuestro poder los oficiales criptográficos son las que abren la caja fuerte donde están las tarjetas inteligentes que permiten que accionemos sobre el HSM.

Por último, si hablamos de la seguridad del DNS, la ocasión es oportuna para mencionar un hito que se producirá en los próximos meses. Del mismo modo que se considera una buena práctica que cualquier usuario de Internet cambie sus contraseñas de forma regular, la ICANN está planeando para 2025 realizar una nueva rotación del par “superior” de claves criptográficas utilizadas en la KSK.

Esta rotación implica generar un nuevo par de claves criptográficas y distribuir el nuevo componente público a todos los resolvedores que validan DNSSEC a nivel global. ¿Por qué se trata de un cambio significativo? Porque cada consulta a Internet que utiliza DNSSEC depende de la KSK de la zona raíz para validar el destino, de manera que una vez que se hayan generado las nuevas claves, los operadores de red que realicen validación DNSSEC deberán actualizar sus sistemas con la nueva clave de modo que, cuando un usuario intente visitar un sitio web, pueda validar contra la nueva KSK.

Subscribe
Notify of

0 Comments
Oldest
Newest Most Voted
Inline Feedbacks
View all comments