<div dir="ltr"><br><br><div class="gmail_quote"><div dir="ltr">On Mon, 5 Nov 2018 at 10:23, Chris Thompson <<a href="mailto:cet1@cam.ac.uk">cet1@cam.ac.uk</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">On Oct 30 2018, Matthew Pounsett wrote:<br>
<br>
>On Mon, 29 Oct 2018 at 12:21, Paul Hoffman <<a href="mailto:paul.hoffman@icann.org" target="_blank">paul.hoffman@icann.org</a>> wrote:<br>
><br>
>> On Oct 29, 2018, at 9:08 AM, Chris Thompson <<a href="mailto:cet1@cam.ac.uk" target="_blank">cet1@cam.ac.uk</a>> wrote:<br>
>> ><br>
>> > On Oct 29 2018, Paul Hoffman wrote:<br>
>> ><br>
>> >> * Y'all did remember that the rollover isn't complete until we revoke<br>
>> >> KSK-2010 on 11 January 2019, yes?<br>
>> ><br>
>> > Or maybe 70 days later (22 March) when the revoked KSK-2010 disappears<br>
>> > from the root zone?<br>
>><br>
>> Good catch! We know that some software that does DNSSEC validation doesn't<br>
>> implement RFC 5011. The fact that the REVOKE bit is turned on in the record<br>
>> for KSK-2010 in DNSKEY RRset won't mean anything to systems running that<br>
>> software unless they also update their trust anchor files to only include<br>
>> KSK-2017.<br>
>><br>
><br>
>Although anything that doesn't implement 5011 should already be<br>
>experiencing problems since KSK-2010 is no longer being used to sign<br>
>anything.  Any of those systems that are not experiencing problems now must<br>
>have had their trust anchor manually updated, and revocation or removal of<br>
>KSK-2010 should be irrelevant to them.  I would expect the only problems to<br>
>be exposed by revocation or removal of KSK-2010 to be bugs in 5011<br>
>implementations.<br>
<br>
This surely isn't right? Validators using statically configured trust<br>
anchors (e.g. using "trusted-keys" rather than "managed-keys" in BIND)<br>
and having both KSK-2010 and KSK-2017 configured as trust anchors will<br>
go on working just fine. If this wasn't the case, they would not have<br>
been able to add a trust anchor for KSK-2017 in advance of the rollover.<br></blockquote><div><br></div><div>I thought that's what I said. :)   Although I can see now how I may have assumed too much shared understanding in my first sentence.  It should probably have read "Anything that doesn't implement 5011 and wasn't manually updated...".    That is clarified in the very next sentence, though.</div><div><br></div><div>Non-5011 systems that aren't already experiencing problems due to the key roll must have had their trust anchors updated manually (or by software update, or some other method).  Revocation and removal of KSK-2010 from the root zone will (should?) be irrelevant to these systems.  The only case I can think of where it would be a problem is if, for some reason, an implementation requires all configured trust anchors to be present in the zone.  In that pathological case operators would need to take a second configuration step to remove KSK-2010 from their trust anchor list. </div><div><br></div><div>It won't be entirely irrelevant to software that implements 5011 because they will react to revocation, but it shouldn't have an impact on their ability to validate using KSK-2017.. unless there are bugs (which is what I was getting at in the final sentence of that paragraph).</div><div><br></div></div></div>