Key Signing Key

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

In DNSSEC wird mit asymmetrischer Verschlüsselung gearbeitet, um DNS-Record zu signieren und Schlüssel auszutauschen. Da asymmetrischer Verschlüsselungsverfahren viel Rechenzeit brauchen und große DNS-Server die Einträge von vielen tausenden Domains verarbeiten können müssen, wären die Kosten mit langen Schlüsseln sehr hoch, mit kurzen könnte dagegen nur eine ungenügende Sicherheit erreicht werden. Daher behilft man sich mit einem Trick. Man verwendet zwei Schlüsselpaare. Mit einem geheimen sowie einem öffentlichen Zone Signing Key (ZSK) werden die DNS-Records signiert und überprüft. Aufgrund der Kürze der ZSKs haben diese nur eine begrenzte Haltbarkeit und müssen daher zyklisch erneuert werden. Dazu dienen zwei weitere, wesentlich längere Schlüssel, die Key Signing Keys (KSK) genannt werden und nur für Austausch und Verifizierung der ZSKs benutzt werden.

Aktuelle Beiträge

Interview: Kubernetes bringt eine steile Lernkurve mit

Während das Virtualisieren von Servern, Storage oder auch Clients sozusagen zu den Bordmitteln von IT-Abteilungen gehört, scheint beim Einsatz von Containern gerade in KMU eine gewisse Zurückhaltung zu herrschen. Dies liegt unter anderem an der Komplexität von Kubernetes, das die Container orchestriert. Wir sprachen mit Sebastian Scheele, CEO und Mitbegründer von Kubermatic, über die Herausforderungen und Vorteile der Technologie.