DNSSEC. Zbigniew Jasiński



Podobne dokumenty
DNSSEC, bezpieczeństwo systemu DNS. Zbigniew Jasiński

Domeny Internetowe. Zbigniew Jasioski

Brakujące ogniwo w bezpieczeństwie Internetu

Rozszerzenie bezpieczeństwa protokołu DNS

T: Instalacja i konfiguracja serwera DNS.

DNSSEC Mechanizmy zabezpieczeń dla DNS. Jak wygląda teoria a jak rzeczywistość? Adam Obszyński

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Budowa odpornych na awarie systemów w oparciu o Consul a

Podstawowe mechanizmy zabezpieczeń usługi DNS

Bezpieczna usługa DNS na przykładzie serwera bind

Bazy Danych i Usługi Sieciowe

DNS. Jarek Durak PI 2009

Laboratorium podstaw sieci komputerowych Zadanie 2

Znajdywanie hostów w sieci

System DNS. Maciej Szmigiero

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

Sieci komputerowe. Domain Name System. WIMiIP, AGH w Krakowie. dr inż. Andrzej Opaliński.

Ataki na serwery Domain Name System (DNS Cache Poisoning)

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

Domain Name System. Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ

Pharming zjawisko i metody ochrony

Praca w sieci System nazw domen

Rentgen współczesnych ataków DoS. Marcin Ulikowski Network Engineer, Atos IT Services

ODWZOROWYWANIE NAZW NA ADRESY:

Sieci komputerowe - Protokoły DHCP i DNS

Jarosław Kuchta Administrowanie Systemami Komputerowymi DNS, WINS, DHCP

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Sieci komputerowe. Zajęcia 5 Domain Name System (DNS)

Serwer nazw DNS. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

DKonfigurowanie serwera DNS

DESlock+ szybki start

DNS (Domain Name System) Labolatorium Numer 5

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

DNSSEC Polityka i Zasady Postępowania

Za dużo wpisów! Serwer nazw DNS. Marcin Bieńkowski

Usługi nazw domenowych DNS

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

Zadanie1: Wykorzystując serwis internetowy Wikipedia odszukaj informacje na temat serwera DNS.

Protokoły warstwy aplikacji

Ćwiczenie nr: 10 DNS. 1.Model systemu. 2.Typy serwerów DNS

Laboratorium nr 6 VPN i PKI

13.Protokołyintersieci

OpenSSL - CA. Kamil Bartocha November 28, Tworzenie CA przy użyciu OpenSSL

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Sieci komputerowe. Domain Name System. dr inż. Andrzej Opaliński

Win Admin Monitor Instrukcja Obsługi

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

Sieci Komputerowe. Protokół Domain Name System Usługa DNS. dr Zbigniew Lipiński

pasja-informatyki.pl

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie stycznia 2012r.

Trojan bankowy Emotet w wersji DGA

Wykrywanie podejrzanych domen internetowych poprzez pasywną analizę ruchu DNS

Laboratorium nr 4 Sieci VPN

Ćwiczenie nr: 5 Temat: DNS

ZiMSK. Konsola, TELNET, SSH 1

Konfiguracja SO UNIX do komunikacji opartej o DNS (ang. Domain Name System).

Szczegółowy opis przedmiotu zamówienia:

DNS Catalog Zones. łatwe tworzenie i synchronizacja serwowanych stref. Witold Kręcicki. 23 lutego Internet Systems Consortium

Usługi sieciowe systemu Linux

Plan wykładu. Domain Name System. Definicja DNS. Po co nazwy? Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości.

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Bezpieczeństwo systemów informatycznych

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

System operacyjny Linux

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Laboratorium nr 5 Sieci VPN

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Programowanie MorphX Ax

oprogramowania F-Secure

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Sieciowe systemy operacyjne

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Administracja serwerami

Konfiguracja serwera DNS w systemie operacyjnym linux. Autorzy: Monika Nazarko, Krzysztof Raczkowski IVFDS

Ćwiczenie 8 Implementacja podpisu cyfrowego opartego na standardzie X.509

Postfix. Nowoczesny system przesy³ania wiadomoœci

Infrastruktura klucza publicznego w sieci PIONIER

Internetowe bazy danych

KONFIGURACJA INTERFEJSU SIECIOWEGO

Plan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości.

Laboratorium Programowania Kart Elektronicznych

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

Bezpieczna poczta i PGP

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Certyfikat Certum Basic ID. Rejestracja certyfikatu. wersja 1.0

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

ekopia w Chmurze bezpieczny, zdalny backup danych

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Konfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku.

KARTA KURSU. Administracja serwerami WWW

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

CENNIK USŁUG TELEKOMUNIKACYJNYCH

Transkrypt:

DNSSEC Zbigniew Jasiński

Rozwiązywanie nazw Przechowywanie i utrzymywanie danych Przegląd zagrożeń związanych z DNS modyfikacja pliku strefy nieautoryzowana dynamcizne aktualizacja dynamiczne aktualizacje podszywanie się pod serwer podstawowy modyfikacja pliku strefy Zabezpieczenie serwera TSIG lub SIG0 zmodyfikowany plik strefy plik strefy serwer podstawowy serwery zapasowe cache poisoning spoofing Caching serwer cache poisoning spoofing Ochrona przesyłanych danych - DNSSEC cache impersonation spoofing resolver

Przegląd zagrożen związanych z DNS DNSSEC Experiences of.se Anne-Marie Eklund Löwinder

Przepływ danych Odpowiedzi przychodzą na ten sam port UDP z którego zostały wysłane Sekcja question duplikowana w odpowiedzi zgadza się z tą z zapytania Query ID odpowiedzi zgadza się z QID zapytania Sekcje authority i additional zawierają nazwy domenowe znajdujące się w domenie z zapytania

Przepływ danych Problem: QID = 16bit Obejście problemu: Randomizacja portów

Przegląd zagrożeń związanych z DNS Cache poisoning autorytatywny nameserver QID=1001, IP dla www.jakisbank.pl??? =10.0.0.1 atakujący QID=1000, QID=1001, IP dla IP www.jakisbank.pl =10.1.1.1??? podatny nameserver CACHE: IP www.jakisbank.pl =10.1.1.1

Przegląd zagrożeń związanych z DNS Kaminsky bug autorytatywny nameserver QID=1001, IP dla www123456.jakisbank.pl??? Qu: www1234567.jakisbank.pl A? An: empty Au: jakisbank.pl NS ns1.jakisbank.pl Ad: ns1.jakisbank.pl A 10.0.0.1 atakujący QID=1000 QID=1001 IP dla www1234567.jakisbank.pl??? Qu: www1234567.jakisbank.pl A? An: empty Au: jakisbank.pl NS ns1.jakisbank.pl Ad: ns1.jakisbank.pl A 10.1.1.1 podatny nameserver CACHE: jakisbank.pl NS ns1.jakisbank.pl ns1.jakisbank.pl A 10.1.1.1

Co nam daje DNSSEC Zapewnia integralność odpowiedzi DNS Daje możliwość weryfikacji odpowiedzi negatywnych Nie szyfruje danych w pakietach DNS

Jak działa DNSSEC DNSSEC opiera się na kryptografii kluczy asymetrycznych Zabezpieczona strefa posiada swój klucz prywatny i klucz publiczny Klucz prywatny wykorzystywany jest do podpisywania danych przechowywanych w DNS Klucz publiczny jest używany do weryfikacji podpisanych danych i jest publikowany w zabezpieczonej strefie

Nowe rekordy DNS DNSKEY rekord zawiera klucz publiczny do weryfikacji podpisów (rekordów RRSIG) RRSIG podpis grupy rekordów NSEC/NSEC3 umożliwia weryfikację informacji o nieistnieniu rekordu lub o braku zabezpieczeń DS wskazuje na klucz podpisujący dane w strefie podrzędnej

Nowe flagi w nagłówku pakietu DNS DNSSEC wprowadza następujące nowe flagi: DO, DNSSEC OK, sygnalizuje że resolver wspiera DNSSEC AD, Authenticated Data, wskazuje ze dane zostały sprawdzone i są poprawne CD, Checking Disabled, bit ustawiany przez resolver który sam chce dokonać sprawdzenia danych

Rekord DNS a zestaw rekordów (RRset) Pojedynczy rekord DNS f-dns.pl. 86400 IN A 217.17.46.189 f-dns.pl. 86400 IN AAAA 2001:1a68:0:10::189 Zestaw rekordów pl. 86400 IN NS a-dns.pl. pl. 86400 IN NS c-dns.pl. pl. 86400 IN NS d-dns.pl. pl. 86400 IN NS e-dns.pl. pl. 86400 IN NS f-dns.pl. pl. 86400 IN NS g-dns.pl. pl. 86400 IN NS h-dns.pl. pl. 86400 IN NS i-dns.pl. Podpisywane są tylko zestawy rekordów, a nie indywidualne rekordy Podpisywane są tylko rekordy autorytatywne

Rekord DNS a zestaw rekordów (RRset) pl. 86400 IN NS c-dns.pl. pl. 86400 IN NS g-dns.pl. pl. 86400 IN NS d-dns.pl. pl. 86400 IN NS f-dns.pl. pl. 86400 IN NS i-dns.pl. pl. 86400 IN NS a-dns.pl. pl. 86400 IN NS e-dns.pl. pl. 86400 IN NS h-dns.pl. pl. 86400 IN RRSIG NS 10 1 86400 20110107151429 ( 20101208141429 34730 pl. quiukjc7+pzw1gdaqumb0mkhylm1yor777wyxqi/ehit 0agtl+e56rdt9ii1Yp6SB2/qdqbYAWepAv3PI52/5Ouv 9Px+YlsrewH9+mg6v1xI/9MuA/WMl1nml+QOsBVT2071 moegri+7a5yhhxu3smlswtq2mvprc0sqbnsb6v0c/l+4 nz/s2hjwnrhn675qtsxsgxldr4vkm3fcewd+jz2ab1ld VrFUwaJcu+L2QJ++LyipiKkMrCzcpgSTal8laFeODNHZ rjyr4zgv3/jfekcw5tqgmxlc0ghxwtim8qutqvj1zkoa 9/8T78MbH29sUWvGgzZisJM8l1rG5DoWeg== ) pl. 86400 IN TXT "cctld of Poland" pl. 86400 IN RRSIG TXT 10 1 86400 20110107151429 ( 20101208141429 34730 pl. jaqvwx+s/t76alsnoeyw2shph3efcxy4imgpwgafeyhf vu574za4t24amp6ica0zsdztptnlbqiuzmssd6rzah7q N1HK++2svsUmJeRPgxwxMY/3k5X0I23XqkGwVUExlVeX 1+CJ6FFaSJNvt3uKR6jn2OZk9rSQhw0/nh0L8TEtChpx sr4gpwxledw3wg9ylkpmvdyc4bphltrqlvrx7fsflcqk 8dvEszthwPVLKYuDNqKXK7tVtIcPfTwhDF6i6p+bFSfP kiivai7cz8/7vvdlhp6jdwnhig5zi2p1p0tmmiq/lzsi 0yXVnMKLxEucvSOnyfL2GwZGHAQ2IDPQ9Q== ) Podpisany zestaw rekordów Podpisany pojedynczy rekord

Klasyczna odpowiedź dig @dnssec.nask.waw.pl dnssec.pl ns ; <<>> DiG 9.7.1-RedHat-9.7.1-11.P2.fc13 <<>> @dnssec.nask.waw.pl dnssec.pl ns ; (1 server found) ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 39618 ;; flags: qr aa rd; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0 ;; WARNING: recursion requested but not available ;; QUESTION SECTION: ;dnssec.pl. IN NS ;; ANSWER SECTION: dnssec.pl. 3600 IN NS ns2-dnssec.nask.waw.pl. dnssec.pl. 3600 IN NS ns1-dnssec.nask.waw.pl. ;; Query time: 4 msec ;; SERVER: 193.59.201.189#53(193.59.201.189) ;; WHEN: Mon Jan 17 14:03:26 2011 ;; MSG SIZE rcvd: 86

Podpisana odzpowiedź dig @dnssec.nask.waw.pl dnssec.pl ns +dnssec +multi ; <<>> DiG 9.7.1-RedHat-9.7.1-11.P2.fc13 <<>> @dnssec.nask.waw.pl dnssec.pl ns +dnssec +multi ; (1 server found) ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 4721 ;; flags: qr aa rd; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 1 ;; WARNING: recursion requested but not available ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags: do; udp: 4096 ;; QUESTION SECTION: ;dnssec.pl. IN NS ;; ANSWER SECTION: dnssec.pl. 3600 IN NS ns1-dnssec.nask.waw.pl. dnssec.pl. 3600 IN NS ns2-dnssec.nask.waw.pl. dnssec.pl. 3600 IN RRSIG NS 10 2 3600 20110216103018 ( 20110117103018 7172 dnssec.pl. ZnjFy7PEIfGL+J1MDM6CpHP5jPbyMZ1STvNM3iRQ4KHT s1atyfimflh10rlb1kyr6g1/rup1ak+or+jwm86gbc5s QO4HtHZseeVJq+SZFrz4p6hsvwEXpXh8e4ykxJJHF7Mi qxn2lermdjkxu7czcxm2qydaemfrmito8dfastkxkr2v IA/KLZu11937zO0xcEqgNdXBXhakZuVDRqPMSQu/PgK6 RkhkBlJ4UNl20LIbj+x77nz/hX3ix744fEvGdq/tCxvm phmk2dw14caxmfrv+cm50sb9hqxczfgk77sjpbqomnyr MUSZRIGJW3mxAYRKWypTgtkE8S76awj7dQ== ) ;; Query time: 4 msec ;; SERVER: 193.59.201.189#53(193.59.201.189) ;; WHEN: Mon Jan 17 14:04:31 2011 ;; MSG SIZE rcvd: 394

Odpowiedź na zapytanie o klucze dig @dnssec.nask.waw.pl dnssec.pl dnskey +dnssec +multiline ; <<>> DiG 9.7.1-RedHat-9.7.1-11.P2.fc13 <<>> @dnssec.nask.waw.pl dnssec.pl dnskey +dnssec +multiline ; (1 server found) ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 47722 ;; flags: qr aa rd; QUERY: 1, ANSWER: 4, AUTHORITY: 0, ADDITIONAL: 1 ;; WARNING: recursion requested but not available ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags: do; udp: 4096 ;; QUESTION SECTION: ;dnssec.pl. IN DNSKEY ;; ANSWER SECTION: dnssec.pl. 3600 IN DNSKEY 257 3 10 ( AwEAAeKv8BMj9yNBGDYDPFCEI1ufEQRTlrvSlLWXxn0H gk8mss3cjwgxbufoxsd8sxv9lxbwwx4usgu3mvs1npoz WKTSP4+Eh4c04ZU6zfVvsK6rumXLIehevFHtf9V2x0tp 2PorI5jAqCeT3tRuIgvgoPJEpCxdUXZoMWTZSHGx0Qvk 6XkzTvIhKdi6ZHFPcXm5ckCaeIu2iYGCEVtRVu2ixG1O QwCCMk8YNHUQTjwNAKC+yfq30gE3FGyNHkxRW6ZapaDz ZGLNMo3j+XMb1NXjhsewMjfLQUxIO42z6Giog+cXqP8X sojfvlc/u0uijzjhrlwpbiusibfcqsurahusetsusqo3 7pX5zaychvyjn96X3JGS6bgs961xNmPAhWmZi68oXvyV ipz3zthdvqywzjr55cgssy6/npx+xzbl2hmsqytjizr1 LvPLafkpgoIK1W/n/4tj5O/p4sZzK/WLZnwvRBw4P7/l FRnwt/0MYxbA+iVdXD2EmWN0d3ji+OM8NJY+Cy1JCDUP YBPBcUwyjnNoZy+uTJLROsvZCpQvtSZmwpvsH+FvDtxI OlHiD90qJxy1zsozG4t5RMeDIYikX/Fmd0aLBeMSATt7 Ywv8lami5yYVtTnJ+fDbIWkjDTYSgvtLls41Aqyd15OG AIPcWr5IEehp5ydOYJXP86TK5aqZ ) ; key id = 24414 dnssec.pl. 3600 IN DNSKEY 256 3 10 ( AwEAAcomRg1LF8yIpQKKsholZIG4QjwOPE9reUyOJu6z 7ZQhk3GnAVByLVnpdzES4Xywrd0q8nKTKHBYmhBajXqf rkuocxmg12fj6qifbaw7xhh+gelbw5sal5xmdlllyvyx aeaewhnb5zrimygosth26cu6jv9hlzhhdvh4y1sw5efj +pksxfs6pid+7lz+kajdxxdnmeinofw8xmsuqeucztg7 XbhQ8vW27eeRB3A0LAZhZfxdPBk23TMj8pLoZakcSEL+ O19aIq1JF9/gi/rT0ZD0GTKYqzqClOmdVGv9DqzqDEmA wbnvagvkwe/3gprmq2obro9slawsr99fthgo87s= ) ; key id = 7172

Odpowiedź na zapytanie o klucze dnssec.pl. 3600 IN RRSIG DNSKEY 10 2 3600 20110216103018 ( 20110117103018 7172 dnssec.pl. Cwz29zGtlUGzuUSFQ0JhLeK+IJfCJlHjkcr/ncWID0to cjyhsaxbt5hjqzrtqco7ymokxtnbypo10talfphwxn82 Z9RowQLjrTd9bINdO+ouK3dudhoBX6k+cYlyd+yRyRxB oq8vy8ftbkdqxfpr/dhrmzbvlrleoizkvqjmkruixk++ l+kiu51/tmudsaojo6wz+10dw8ho1v1st0xmkgpo1r77 okwz1bxzqymof50sn7yjdkpro2w8djzeyw0oonrnmjfy 7nk6bjzNK0i7lx6VHhVlMqYvSeMJ6Fy0D9uBPm3x2TzM zurbrwzweqc4wfm/+ca9kndbcoehjrf0sw== ) dnssec.pl. 3600 IN RRSIG DNSKEY 10 2 3600 20110216103018 ( 20110117103018 24414 dnssec.pl. Yt/OeLu9bcu9OOUpWHPQMFuEwL38eHhgGYK0BpMlv2bv p1adzb2uk8c1n6k82jvczt7v04va8w1tug1qnxhbch3a VbZMtoPZiHzDF6Upn+JqfVCaUcADLlnSULGGrw1NDqqS D86XrXExlkS0dfhGh2B47gE9WfZ3fB36O99GJO/KpQIi Khw7pg+S3e6DK8xTFXFujTD/CTi/YNHJoBeN/iYNL+zA GNAbyZKyhRhMV1wQkVgE5FeeGOwsD83nEZDolrew1Mvw SeC4qJBfD4ctUBB51kDnMM2/NPDvQNhtynLi/WW+gcI3 1KgLAb+whhjitXBNSaGYUPAms0gU7MYIGxv7dNrkLUex qarsnjh91lz17adwdpckyzave7vb7kg0o2z7f0qpwceg NoLVz+9ZzkgTNGxzlhy4awYN7XF+jGdZM5/ccp2LK/Og 3vvsnuTmKwneaWfnEtm5c+d5BNVuk6rRLIM2b11ZmSOa as3+cmeoxwvbivbihdhdntoo7gj/urneggndnvywqkbr ESfSUgIw2l3kNlD1RHl5EBytU0c3wvu3WyasLIp5Yr0v fjqw7uwjrboptd9vwqtarlhplsoioab+gumzb0gnilvq adtztdyof/tutekyqgg3le5s+dpbitfpg/6xxwsrpoo/ tlzffuqh7mbto/h2rqif7t0= ) ;; Query time: 5 msec ;; SERVER: 193.59.201.189#53(193.59.201.189) ;; WHEN: Tue Jan 18 10:23:14 2011 ;; MSG SIZE rcvd: 1696

Łańcuch zaufania Ufamy danym podpisanym przez ZSK Możemy zaufać ZSK jeśli jest podpisany przez KSK Ufamy KSK, jeśli jest wskazany przez rekord DS. w strefie nadrzędnej Ufamy rekordowi DS ze strefy nadrzędnej jeśli jest podpisany przez klucz KSK z tej strefy, itd. Jeśli trafimy na klucz SEP (Secure Entry Point), któremu ufamy (jest zapisany w pliku konfiguracyjnym) to oznacza, że zbudowaliśmy łańcuch zaufania i dane są zweryfikowane poprawnie.

DNSSEC - wprowadzenie. DS ZSK KSK pl DS ZSK KSK com DS ZSK KSK firma RRset ZSK KSK ZSK - Zone Signig Key KSK - Key Signing Key kierunek podpisywania rekordów DNS wskazania rekordów DS na klucz w strefie podrzędnej kierunek weryfikacji

Łańcuch zaufania. (root) KSK ZSK DS.pl KSK ZSK DS com.pl KSK ZSK DS

DNSSEC problemy techniczne Zwiększony rozmiar odpowiedzi Większy plik strefy Weryfikowanie podpisów (obciążenie resolverów) Przechowywanie materiału kryptograficznego w bezpieczny sposób Oprogramowanie wspierające DNSSEC a Narzędzia do zarządzania kluczami Monitorowanie podpisanej strefy

DNSSEC problemy administracyjne Role (oficer bezpieczeństwa, operator) Ujednolicony model między Registrarami Implementacja DNSSEC a u ISP Specjalistyczna wiedza wymagająca szkoleń

Wdrożenie na świecie W chwili obecnej 73 rekordów DS znajduje się w strefie root:.ac (Ascension Island),.ag (Antigua and Barbuda),.am (Armenia),.arpa,.asia,.at (Austria),.be (Belgium),.bg (Bulgaria),.biz,.br (Brazil),.bz (Belize),.cat (Catalan community),.ch (Switzerland),.cl (Chile),.co (Colombia),.com,.cr (Costa Rica),.cz (Czech Republic),.de (Germany),.dk (Denmark),.edu,.eu (European Union),.fi (Finland),.fr (France),.gi (Gibraltar),.gl (Greenland),.gov,.gr (Greece),.hn (Honduras),.in (India),.info,.io (British Indian Ocean Territory),.jp (Japan),.kg (Kyrgyzstan),.kr (Korea, Republic Of),.la (Lao People's Democratic Republic),.lc (Saint Lucia),.li (Liechtenstein),.lk (Sri Lanka),.lu (Luxemburg),.me (Montenegro),.mm (Myanmar),.mn (Mongolia),.museum,.my (Malaysia),.na (Namibia),.nc (New Caledonia),.net,.nl (Netherlands),.nu (Niue),.nz (New Zealand),.org,.pl (Poland),.pm (Saint Pierre and Miquelon),.pr (Puerto Rico),.pt (Portugal),.re (Reunion),.sc (Seychelles),.se (Sweden),.sh (Saint Helena),.si (Slovenia),.su (Russian Federation),.sx (Sint Maarten, dutch Part),.tf (French Southern Territories),.th (Thailand),.tm (Turkmenistan),.tw (Taiwan),.ua (Ukraine),.ug (Uganda),.uk (United Kingdom),.us (United States),.wf (Wallis and Futuna),.yt (Mayotte)

Wdrożenie na świecie http://secspider.cs.ucla.edu/ SecSpider the DNSSEC Monitoring Project

Narzędzia DNSViz (http://dnsviz.net/) Sandia National Laboratories

Narzędzia ZoneCheck (http://www.zonecheck.fr/), wersja command line oraz CGI/WEB, licencja GPL przygotowana przez Rejestr.fr DNSCheck (http://dnscheck.iis.se/), wersja comman line orac CGI/WEB, licencja GPL przygotowana przez Rejestr.se DNSSEC Validator (http://www.dnssecvalidator.cz/), plugin do FireFox a przygotowana przez Rejestr.cz

Uruchomienie DNSSEC (BIND) Włączenie DNSSEC na serwerach autorytatywnych options { dnssec-enable yes; } Wymagane: BIND skompilowany z obsługą OpenSSL

Uruchomienie DNSSEC (BIND) Włączenie walidacji DNSSEC na resolverach options { dnssec-enable yes; dnssec-validation yes; } Walidacja odbywa się na serwerach rekursywnych, a nie autorytatywnych

Generowanie kluczy Generowanie klucza ZSK dnssec-keygen -r /dev/urandom -a RSASHA512 -b 1024 -n ZONE zonename Używamy algorytmu RSASHA512 Długość klucza 1024

Generowanie kluczy Generowanie klucza ZSK dnssec-keygen -r /dev/urandom -a RSASHA512 -b 1024 -n ZONE zonename Tworzy 2 pliki Kzonename+<alg>+<ID>.key Kzonename+<alg>+<ID>.private

Generowanie kluczy Generowanie klucza KSK dnssec-keygen -r /dev/urandom -a RSASHA512 -b 4096 -n ZONE f KSK zonename Używamy algorytmu RSASHA512 Długość klucza 4096 Klucz KSK z ustawionym bitem SEP

Podpisanie strefy Dodanie rekordó w RRSIG, NSEC3 dnssec-signzone -r /dev/urandom A -n 4 -g -a -H 10-3 baababcd -K eee/ -d dssets/ -S pl Opcje: -A NSEC3 optout -n CPU num -g update rekordów DS. -a weryfikacja sygnatur -H iteracje NSEC3-3 NSEC salt -K katalog zawierający klucze -d katalog zawierajacy rekordy DS. -S smart signing

Pytania? szopen@nask.pl