<tt><font size=2>Roland van Rijswijk <roland.vanrijswijk@surfnet.nl>
wrote on 09/10/2009 10:45:16 AM:<br>
<br>
> >> Having a default salt in all OpenDNSSEC installations is
bad practice I<br>
> >> think, because it would make a dictionary attack on all 'default'<br>
> >> OpenDNSSEC installations more feasible.<br>
> > <br>
> > This is false.<br>
> <br>
> Not necessarily true, since all zones will have similar records in
them<br>
> like 'www', 'smtp', 'ns', 'mail', etc., right?</font></tt>
<br><tt><font size=2>></font></tt>
<br><tt><font size=2>> > 3) The dictionary build for surfnet.nl is
completely useless for<br>
> > openfortress.nl, eventhough both use the _exact_ same salt.<br>
> <br>
> What if the above holds and we have remarkably similar structures?
I<br>
> have a whole host of domains that are set up using a template containing<br>
> well known regards.</font></tt>
<br>
<br><tt><font size=2>If it results in remarkably similar structures, the
hash function is broken, as each pre-image will be unique per fully qualified
domain name. Also the zone structure will not be influenced by the salt.</font></tt>
<br><tt><font size=2><br>
> This - of course - doesn't hold if the FQDN is the input for the hash,<br>
> but I haven't checked that, is that the case?</font></tt>
<br>
<br><tt><font size=2>That is the case<br>
 <br>
> > To be clear, the default (well, the example xml) already specifies
a<br>
> > random salt, of length 8, and resalts every 100 days.<br>
> > <br>
> >> I see your argument about having re-sign and re-hash an entire
zone by<br>
> >> generating new salts for all changes, but let's at least
have some<br>
> >> differentiation between OpenDNSSEC installations by applying
either of<br>
> >> the suggestion above<br>
> > <br>
> > The only security gain we get from random-salt-per-install is
that<br>
> > deployments can't be remotely identified as OpenDNSSEC. (which
can also<br>
> > be seen as a marketing loss) However, this has nothing to do
with the<br>
> > cryptography of DNSSEC.<br>
> <br>
> LOL, marketing losses are of course bad.<br>
</font></tt>
<br><tt><font size=2>:-)</font></tt>
<br>
<br><tt><font size=2>Kind regards,</font></tt>
<br>
<br><tt><font size=2>Roy Arends</font></tt>
<br><tt><font size=2>Sr. Researcher</font></tt>
<br><tt><font size=2>Nominet UK</font></tt>