<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=DNSSEC-Schl%C3%BCsselwechsel</id>
	<title>DNSSEC-Schlüsselwechsel - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=DNSSEC-Schl%C3%BCsselwechsel"/>
	<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=DNSSEC-Schl%C3%BCsselwechsel&amp;action=history"/>
	<updated>2026-05-15T14:31:22Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Xinux Wiki</subtitle>
	<generator>MediaWiki 1.35.1</generator>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=DNSSEC-Schl%C3%BCsselwechsel&amp;diff=59715&amp;oldid=prev</id>
		<title>Thomas.will: Die Seite wurde neu angelegt: „= Einleitung = Der Wechsel von DNSSEC-Schlüsseln ist ein essenzieller Bestandteil der sicheren Verwaltung von signierten DNS-Zonen. Ohne eine regelmäßige Sc…“</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=DNSSEC-Schl%C3%BCsselwechsel&amp;diff=59715&amp;oldid=prev"/>
		<updated>2025-03-13T16:32:35Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „= Einleitung = Der Wechsel von DNSSEC-Schlüsseln ist ein essenzieller Bestandteil der sicheren Verwaltung von signierten DNS-Zonen. Ohne eine regelmäßige Sc…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;= Einleitung =&lt;br /&gt;
Der Wechsel von DNSSEC-Schlüsseln ist ein essenzieller Bestandteil der sicheren Verwaltung von signierten DNS-Zonen. Ohne eine regelmäßige Schlüsselrotation besteht die Gefahr, dass ein kompromittierter oder schwacher Schlüssel weiterhin verwendet wird, was die Integrität des DNS-Systems gefährdet. Dieser Artikel erklärt die Gründe für den Schlüsselwechsel und zeigt, wie dieser in BIND9 umgesetzt wird.&lt;br /&gt;
&lt;br /&gt;
= Warum müssen DNSSEC-Schlüssel gewechselt werden? =&lt;br /&gt;
Es gibt mehrere Gründe, warum DNSSEC-Schlüssel regelmäßig erneuert werden sollten:&lt;br /&gt;
&lt;br /&gt;
- '''Kryptoanalyse''': Angreifer können mit zunehmender Zeit und Rechenleistung versuchen, die verwendeten Schlüssel zu brechen.&lt;br /&gt;
- '''Schlüssellecks''': Falls ein privater Schlüssel unabsichtlich veröffentlicht oder kompromittiert wird, kann die Signatur gefälscht werden.&lt;br /&gt;
- '''Sicherheitsrichtlinien''': Viele Sicherheitsstandards (z. B. NIST, BSI) empfehlen eine regelmäßige Rotation von kryptografischen Schlüsseln.&lt;br /&gt;
- '''Algorithmus-Updates''': Falls ein Schwachpunkt in einem Verschlüsselungsalgorithmus gefunden wird, müssen betroffene Schlüssel erneuert werden.&lt;br /&gt;
&lt;br /&gt;
= Unterschied zwischen ZSK- und KSK-Wechsel =&lt;br /&gt;
DNSSEC verwendet zwei verschiedene Arten von Schlüsseln:&lt;br /&gt;
&lt;br /&gt;
- '''Zone Signing Key (ZSK)''': Signiert die einzelnen DNS-Records und wird häufiger gewechselt.&lt;br /&gt;
- '''Key Signing Key (KSK)''': Signiert den ZSK und wird seltener gewechselt, da er in der Vertrauenskette als Trust Anchor dient.&lt;br /&gt;
&lt;br /&gt;
Empfohlene Wechselintervalle:&lt;br /&gt;
&lt;br /&gt;
- ZSK: Alle '''3 bis 12 Monate'''&lt;br /&gt;
- KSK: Alle '''1 bis 5 Jahre'''&lt;br /&gt;
&lt;br /&gt;
= DNSSEC-Schlüsselwechsel mit BIND9 =&lt;br /&gt;
&lt;br /&gt;
== Neuen ZSK generieren ==&lt;br /&gt;
'''ZSK erzeugen'''&lt;br /&gt;
*dnssec-keygen -a RSASHA256 -b 2048 -n ZONE example.com&lt;br /&gt;
&lt;br /&gt;
== Neuen ZSK in die Zone einbinden ==&lt;br /&gt;
'''Schlüssel in Zonendatei einbinden'''&lt;br /&gt;
*echo &amp;quot;$INCLUDE Kexample.com.+008+NEUE_ID.key&amp;quot; &amp;gt;&amp;gt; /var/cache/bind/example.com&lt;br /&gt;
&lt;br /&gt;
== Zone mit dem neuen ZSK signieren ==&lt;br /&gt;
'''Zone neu signieren'''&lt;br /&gt;
*dnssec-signzone -A -N INCREMENT -o example.com -t /var/cache/bind/example.com&lt;br /&gt;
&lt;br /&gt;
== BIND9 neu starten ==&lt;br /&gt;
'''BIND9 neustarten'''&lt;br /&gt;
*systemctl restart bind9&lt;br /&gt;
&lt;br /&gt;
== Neuen KSK generieren und übernehmen ==&lt;br /&gt;
Falls auch der KSK gewechselt werden soll, ist zusätzlich ein Update des Trust Anchors erforderlich:&lt;br /&gt;
'''Neuen KSK erzeugen'''&lt;br /&gt;
*dnssec-keygen -a RSASHA256 -b 4096 -f KSK -n ZONE example.com&lt;br /&gt;
&lt;br /&gt;
'''Neuen DS-Record generieren'''&lt;br /&gt;
*dnssec-dsfromkey -2 -f Kexample.com.+008+NEUE_ID.key example.com&lt;br /&gt;
&lt;br /&gt;
Dieser DS-Record muss in die übergeordnete Zone eingetragen werden.&lt;br /&gt;
&lt;br /&gt;
= Fazit =&lt;br /&gt;
Ein regelmäßiger Wechsel der DNSSEC-Schlüssel ist notwendig, um die Sicherheit und Integrität der DNS-Signaturen zu gewährleisten. Während der ZSK häufiger gewechselt wird, bleibt der KSK in der Regel länger bestehen. Die richtige Implementierung eines Schlüsselwechsels gewährleistet einen reibungslosen Betrieb ohne Ausfälle oder Validierungsfehler.&lt;/div&gt;</summary>
		<author><name>Thomas.will</name></author>
	</entry>
</feed>