Groot nieuws! NIST standaardiseert 3 PQC-algoritmen
Wat betekent dit voor ons werk?
Kies jouw kleur
Veel bezocht
Veelgestelde vragen
Via de Whois kun je de huidige houder van een domeinnaam opzoeken. Om de persoonsgegevens in te zien moet je vanwege de privacygevoelige informatie eerst de gebruikersvoorwaarden van de Whois accepteren. Gegevens van privé personen kunnen ook afgeschermd zijn vanwege de AVG (Algemene verordening gegevensbescherming).
Op de pagina domeinnaam zoeken lees je meer over wat een domeinnaam is, de werking van de Whois en de privacy van persoonsgegevens.
Je wilt je domeinnaam verhuizen naar een andere registrar. Vraag dan je verhuistoken op bij je huidige registrar. Lees de verhuisstappen op de pagina domeinnaam verhuizen.
Neem contact op met je registrar. Jouw registrar kan de contactgegevens bij je domeinnaam voor je aanpassen. Wij raden je aan het resultaat te controleren via de Whois. Lees meer over het aanpassen van je gegevens bij contactgegevens wijzigen.
Wij weten niet wat de reden van de opheffing is. Neem contact op met je registrar. Het voordeel van de quarantaine is dat je altijd de mogelijkheid hebt om een opheffing die je niet had bedoeld te herstellen.
Voorbeeld: In de voorwaarden van je registrar staat dat je elk jaar je abonnement moet verlengen. Dat gebeurt dan niet automatisch. Zo kan het gebeuren dat je domeinnaam wordt opgeheven zonder dat je er om gevraagd hebt.
Wanneer je een klacht hebt over of een geschil met je registrar dan zijn er verschillende mogelijkheden om tot een oplossing te komen. Hierover lees je meer op pagina klacht over registrar. SIDN heeft geen formele klachtenprocedure voor het behandelen van een klacht over jouw registrar.
Wil je zelf direct domeinnamen kunnen registreren bij SIDN voor je klanten of voor je eigen organisatie? Dan kun je .nl-registrar worden. Lees meer over de voorwaarden en de manier waarop je je kunt inschrijven als registrar via de pagina registrar worden.
Wat betekent dit voor ons werk?
De oorspronkelijke blog is Engelstalig, dit is de Nederlandse vertaling ervan.
Op 13 augustus 2024 heeft het National Institute of Standards and Technology (NIST) 3 post-quantum cryptography (PQC)-algoritmen gestandaardiseerd. Dit is relevant voor het PQC-testbed waar we bij SIDN Labs aan werken. In deze blog leggen we kort uit wat deze standaarden betekenen voor ons werk aan post-kwantum DNS-beveiliging.
De 3 gestandaardiseerde algoritmen worden beschreven in FIPS 203, 204 en 205 en vervullen 2 verschillende rollen. ML-KEM (FIPS 203) is een algoritme voor kwantumveilige sleuteluitwisseling, terwijl ML-DSA en SLH-DSA (FIPS 204 en FIPS 205) post-kwantum opties voor digitale handtekeningen bieden.
FIPS | Naam | Afgeleid van | Kleinste publieke sleutel | Kleinste handtekening |
---|---|---|---|---|
ML-KEM | CRYSTALS-Kyber | - | - | |
ML-DSA | CRYSTALS-Dilithium | 1.312 bytes (ML-DSA-44) | 2.420 bytes (ML-DSA-44) | |
SHL-DSA | SPHINCS+ | 32 bytes (SLH-DSA-SHA2-128s) | 7.856 bytes (SLH-DSA-SHA2-128s) |
Zoals beschreven in een eerdere blog, hebben we in onze DoH- en DoT-resolvers al een hybride KEM (namelijk X25519Kyber768) ingeschakeld om de privacy van de gebruikers van DNS4all.eu te beschermen tegen 'store-now-decrypt-later'-aanvallen. Aangezien ML-KEM gebaseerd is op datzelfde CRYSTALS-Kyber, is het waarschijnlijk dat er in de nabije toekomst een nieuw hybride algoritme bij zal komen dat gebaseerd is op ML-KEM zoals X-WING.
Aan de onlangs gestandaardiseerde algoritmen voor digitale handtekeningen hebben we voor ons werk aan DNSSEC niet zoveel. ML-DSA-44 en SLH-DSA-SHA2-128s resulteren allebei in een handtekeninggrootte (respectievelijk 2,5 kB en 8 kB) die de omvang van DNS-antwoorden flink zou doen toenemen, en zijn daarom niet zomaar te gebruiken in DNSSEC. Als we het (standaard en veelgebruikte) transportprotocol DNS-over-UDP willen blijven ondersteunen, mogen antwoorden niet groter dan 1232 bytes zijn om binnen de limieten voor pakketlevering via UDP te blijven. Deze vereiste werd al vermeld in het kader van eerder onderzoek naar het retrofitten van PQC in DNSSEC.
Positief is wel dat de verwachting is dat NIST later dit jaar Falcon zal standaardiseren als een aanvullend alternatief voor deze standaarden, onder de naam FN-DSA. Falcon-512 is een algoritme dat publieke sleutels van 897 bytes en handtekeningen van 666 bytes oplevert, wat bruikbaar kan zijn voor DNSSEC. Daarom is Falcon-512 een van de algoritmen waarnaar we momenteel kijken voor implementatie in DNSSEC. Maar we zijn vooral enthousiast over een recente inzending genaamd MAYO, die handtekeninggroottes heeft die geschikter zijn voor DNSSEC.
Om de werking van deze algoritmen binnen het DNS te evalueren, hebben we het PATAD-testbed opgezet, waarin we integraties van Falcon-512, SQISign-I en MAYO-2 voor PowerDNS hebben geïmplementeerd. Daarnaast is er nu een alternatieve implementatie voor PowerDNS en BIND die via liboqs ook Falcon-512 ondersteunt.
Vorige maand hebben we ons PATAD-testbed vrijgegeven, zodat iedereen die daarin geïnteresseerd is (jij misschien?) met PQC in DNSSEC kan experimenteren. Intussen hebben de mensen bij deSec en SandboxAQ al een aantal metingen verricht voor Falcon-512 (en andere algoritmen) en daar een blogpost over geschreven. Momenteel zijn we bezig met het uitvoeren van prestatiemetingen met het PQC-algoritme MAYO en we verwachten daar binnenkort iets over te publiceren.
Voor meer informatie over ons werk met PQC en PATAD raden we je aan om onze eerdere blog te lezen of om te luisteren naar deze aflevering van de PING-podcast, waarin we worden geïnterviewd over ons werk.
Artikel door:
Deel dit artikel