[lacnog] Fwd: Proposal for Root Zone KSK Algorithm Rollover

Carlos Martinez - Cagnazzo carlos en cagnazzo.uy
Mie Feb 4 12:54:25 -03 2026


Agrego (o mas bien refuerzo) lo que dice Nico en relación a las 
actualizaciones de software.

Cuando se introduce un algoritmo nuevo, que no ha tenido uso masivo, 
siempre existe la posibilidad de que hayan bugs esperando para salir y 
mordernos la nariz. Ademas, bueno, las prácticas de actualización de 
software de muchos dejan, bueeno, muchas "oportunidades de mejora" y 
quizas incluso sus DNS no soporten estos algoritmos nuevos.

Este ciclo de 2 años parece un compromiso bastante prudente para 
permitir debuguear y validar todos estos cabos sueltos.

Salute!

/Carlos

On 4/2/26 10:28 AM, Nicolas Antoniello wrote:
> Hola Tomás,
>
> Hay varias razones para no “bajar” una firma y “subir” la otra en 
> forma instantánea… una de ellas son los tiempos de propagación y los 
> TTL. Imagínate que vos tenés cacheada la anterior y yo la quito antes 
> de que consultes nuevamente? En ese caso te quedarías sin resolución.
> Por la forma en que funciona el protocolo, basta con tener una firma 
> válida para que funcione. De esa forma evitas problemas con la resolución.
> Empezar a preocuparse yo creo que nadie, pero si verificar que están 
> al día con las actualizaciones del software que utilicen y cuando la 
> nueva firma esté publicada verificar al menos una vez que mi resolver 
> la utiliza correctamente.
> También  puede ser que algunos tengan configurado “manualmente” la 
> clave y en forma estática, En ese caso la recomendación sería pasarlo 
> a automático y porsupuesto si no, hacer el cambio manual una vez que 
> la nueva esté publicada.
> Como es una “transición” hay tiempo más que suficiente para que todos 
> puedan hacerlo tranquilamente creo yo.
>
> Saludos,
> Nico
>
>
> El El mié, feb 4, 2026 a la(s) 08:02, Tomas Lynch 
> <tomas.lynch en gmail.com> escribió:
>
>     Carlos,
>
>     ¿Por qué se hace una transición y no una migración completa? Me
>     debo imaginar que es porque hay gente que no se va a enterar que
>     se cambia el protocolo que genera la clave hasta el último día. Si
>     esto es así, ¿quiénes deberían comenzar a preocuparse en este momento?
>
>     Otra pregunta. Como todo en la vida hay fanáticos, ¿los hay de RSA
>     vs. ECDSA?
>
>     Saludos,
>
>     Tomás
>
>     On Tue, Feb 3, 2026 at 4:57 PM Carlos Martinez-Cagnazzo
>     <carlos en lacnic.net> wrote:
>
>         Hola a todos!
>
>         En ICANN están considerando realizar un "algorithm rollover"
>         de la KSK de la raiz, es decir cambiar el _algoritmo_ que se
>         utiliza para generar el par de claves que se utiliza para
>         firmar la zona raiz del DNS.
>
>         Les envio la consulta publica ya que puede ser de interes de
>         ustedes operadores.
>
>         s2
>
>         /Carlos
>
>
>
>         -------- Forwarded Message --------
>         Subject: 	Proposal for Root Zone KSK Algorithm Rollover
>         Date: 	Tue, 3 Feb 2026 21:06:14 +0000
>         From: 	Andres Pavez via root-dnssec-announce
>         <root-dnssec-announce en icann.org>
>         <mailto:root-dnssec-announce en icann.org>
>         Reply-To: 	Andres Pavez <andres.pavez en iana.org>
>         <mailto:andres.pavez en iana.org>
>         To: 	root-dnssec-announce en icann.org
>         <root-dnssec-announce en icann.org>
>         <mailto:root-dnssec-announce en icann.org>
>
>
>
>         We would like to announce that the Proposal for Root Zone KSK
>         Algorithm Rollover has been released for public comment and is
>         available for review on the ICANN website:
>
>         https://www.icann.org/en/public-comment/proceeding/proposed-root-ksk-algorithm-rollover-03-02-2026
>
>         The proposal describes a multi-year plan to generate a new
>         ECDSA Root KSK in 2027 and retire the RSA Root KSK by 2030. It
>         includes:
>
>         * Transitioning the DNS root KSK from RSA/SHA-256 to ECDSA
>         P-256/SHA-256
>         * Following a traditional double-signing approach, with both
>         algorithms running in parallel during the transition
>         * Adjusting the RSA ZSK size from 2048 to 1536 bits prior to
>         the transition, to reduce the possible need to truncation and
>         retransmission over TCP.
>
>         Community feedback on the methodology, timeline, operational
>         readiness, and any additional risks is encouraged.
>         The public comment period is open through 6 April 2026.
>
>         Thanks,
>
>         -- 
>         Andres Pavez Cryptographic Key Manager
>
>
>         _______________________________________________
>         LACNOG mailing list
>         LACNOG en lacnic.net
>         https://mail.lacnic.net/mailman/listinfo/lacnog
>         Cancelar suscripcion:
>         https://mail.lacnic.net/mailman/options/lacnog
>
>     _______________________________________________
>     LACNOG mailing list
>     LACNOG en lacnic.net
>     https://mail.lacnic.net/mailman/listinfo/lacnog
>     Cancelar suscripcion: https://mail.lacnic.net/mailman/options/lacnog
>
>
> _______________________________________________
> LACNOG mailing list
> LACNOG en lacnic.net
> https://mail.lacnic.net/mailman/listinfo/lacnog
> Cancelar suscripcion:https://mail.lacnic.net/mailman/options/lacnog
------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: <https://mail.lacnic.net/pipermail/lacnog/attachments/20260204/4a0ba39e/attachment.htm>


Más información sobre la lista de distribución LACNOG