<div dir="ltr"><div dir="ltr">Hi Fred,<div>I agree with you. It should be from the group if we majorly agree that they are valid observation which I think they are.</div><div>Thanks</div><div>AK</div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Mon, Dec 16, 2019 at 4:55 AM Fred Baker <<a href="mailto:fred@isc.org">fred@isc.org</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">I'm pulling together comments that we might make. I am including who said them, because we said that Caucus contributions would be attributable to their source. Speaking for myself, I would rather have the comments be considered to have been made by the committee, which is to say without attribution. If that's a general viewpoint, let me know.<br>
<br>
George Michaelson:<br>
The proposal should address algorithm rollover. As that is considered out of scope for this version, propose for the next change.<br>
<br>
The proposal should include measurement. (George: specifically what would you like to measure?)<br>
<br>
The alternate/replacement key pre-gen stuff is forward-thinking, and good.<br>
<br>
Paul Muchene:<br>
Phase D, the KSK standby state, it potentially invites an attacker to exploit possible vulnerabilities with either the properties of the key or key generation algorithm.<br>
<br>
If phase D could be reduced a reasonably shorter duration (1-1.5 years) this problem could be mitigated. However, if this duration is pretty short and will inconvenience the dissemination of the KSK to OS and DNS software vendors, then considerations should be proposed for using a longer KSK key length of 3072-bit RSA. <br>
<br>
Dessalegn Yehuala<br>
Section 2.4 seems to give a soft rationale for the rollover frequency. Arguments exist for a longer or a shorter interval, and these arguments don't seem to be strong enough to make a firm choice.<br>
<br>
Section 2.6 assumes current state of the strength of the current cryptographic algorithm employed for the KSK (2048-bit RSA), there is no risk mitigation identified in the event the current cryptographic algorithm discovered to have some exploitable vulnerabilities. <br>
<br>
Fred Baker: in that context, researchers from KeyFactor presented a paper at First IEEE Conference on Trust, Privacy, and Security that reported that one in 172 RSA certificates certified keys for which the private key could be derived from the public key. <br>
<br>
Davey Song: Suggests changing to an ECC algorithm rather than changing to a 3072 bit key.<br>
<br>
There should be a predictable timeline for algorithm rollover and as a result a advance timeline for study, review, and testing work on this. <br>
_______________________________________________<br>
rssac-caucus mailing list<br>
<a href="mailto:rssac-caucus@icann.org" target="_blank">rssac-caucus@icann.org</a><br>
<a href="https://mm.icann.org/mailman/listinfo/rssac-caucus" rel="noreferrer" target="_blank">https://mm.icann.org/mailman/listinfo/rssac-caucus</a><br>
<br>
_______________________________________________<br>
By submitting your personal data, you consent to the processing of your personal data for purposes of subscribing to this mailing list accordance with the ICANN Privacy Policy (<a href="https://www.icann.org/privacy/policy" rel="noreferrer" target="_blank">https://www.icann.org/privacy/policy</a>) and the website Terms of Service (<a href="https://www.icann.org/privacy/tos" rel="noreferrer" target="_blank">https://www.icann.org/privacy/tos</a>). You can visit the Mailman link above to change your membership status or configuration, including unsubscribing, setting digest-style delivery or disabling delivery altogether (e.g., for a vacation), and so on.<br>
</blockquote></div><br clear="all"><div><br></div><div dir="ltr" class="gmail_signature"><div dir="ltr"><div><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div style="font-size:small"><br></div></div></div></div></div></div></div></div></div></div></div></div></div></div></div>

<br>
<div><a href="http://www.unilorin.edu.ng" style="font-size:1.3em" target="_blank">Website</a><span style="font-size:1.3em">,</span><span style="font-size:1.3em"> </span><span style="font-size:1.3em"><a href="http://www.unilorin.edu.ng/index.php/bulletin" target="_blank">Weekly Bulletin</a> <a href="http://uilugportal.unilorin.edu.ng/" target="_blank">UGPortal</a> <a href="https://uilpgportal.unilorin.edu.ng/" target="_blank">PGPortal</a></span></div><div><br></div>