Domeny Internetowe. Zbigniew Jasioski



Podobne dokumenty
DNSSEC. Zbigniew Jasiński

DNSSEC, bezpieczeństwo systemu DNS. Zbigniew Jasiński

Brakujące ogniwo w bezpieczeństwie Internetu

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Rozszerzenie bezpieczeństwa protokołu DNS

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

Ataki na serwery Domain Name System (DNS Cache Poisoning)

DNSSEC Mechanizmy zabezpieczeń dla DNS. Jak wygląda teoria a jak rzeczywistość? Adam Obszyński

Plan wykładu. Domain Name System. Definicja DNS. Po co nazwy? Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości.

ODWZOROWYWANIE NAZW NA ADRESY:

DNS. Jarek Durak PI 2009

Plan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości.

Sieci komputerowe. Domain Name System. WIMiIP, AGH w Krakowie. dr inż. Andrzej Opaliński.

Domain Name System. Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

PREMIERA. Rejestracja znaków narodowych w.pl

System DNS. Maciej Szmigiero

Znajdywanie hostów w sieci

Pharming zjawisko i metody ochrony

DNS - DOMAIN NAME SYSTEM

Sieci komputerowe. Zajęcia 5 Domain Name System (DNS)

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

CENNIK USŁUG TELEKOMUNIKACYJNYCH

Sieci komputerowe. Domain Name System. dr inż. Andrzej Opaliński

rejestrów domen UKE, marzec 2009 Chairman, CENTR

Pełna specyfikacja pakietów Mail Cloud

Rejestracja znaków narodowych w.pl. Andrzej Bartosiewicz Tomasz Zygmuntowicz Agnieszka Zalewska Dorota Tusień

Jarosław Kuchta Administrowanie Systemami Komputerowymi DNS, WINS, DHCP

pasja-informatyki.pl

Konfiguracja DNS, część I (Instalacja)

Zadanie1: Wykorzystując serwis internetowy Wikipedia odszukaj informacje na temat serwera DNS.

onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

Serwer nazw DNS. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Wykrywanie podejrzanych domen internetowych poprzez pasywną analizę ruchu DNS

DKonfigurowanie serwera DNS

Pełna specyfikacja usługi Kreator WWW

Praca w sieci System nazw domen

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

Szczegółowy raport NASK za czwarty kwartał 2012

Ćwiczenie nr: 5 Temat: DNS

RYNEK NAZW DOMENY.PL. .pl. info.pl. biz.pl. net.pl SZCZEGÓŁOWY RAPORT NASK ZA TRZECI KWARTAŁ 2012 ROKU. targi.pl. edu.pl mail.pl. turek.pl. nysa.

Protokół sieciowy Protokół

Za dużo wpisów! Serwer nazw DNS. Marcin Bieńkowski

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Programowanie MorphX Ax

Rentgen współczesnych ataków DoS. Marcin Ulikowski Network Engineer, Atos IT Services

Lokalna kopia bioinformatycznego serwera obliczeniowego jako wysokowydajne środowisko obliczeniowe

Problemy techniczne. Jak zainstalować i zarejestrować program Optivum?

T: Instalacja i konfiguracja serwera DNS.

Sieci komputerowe Warstwa aplikacji

Bezpieczeństwo bez kompromisów

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Bezpieczna usługa DNS na przykładzie serwera bind

Bezpieczeństwo bez kompromisów

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Bringing privacy back

Adres IP

BEZPIECZEOSTWO SYSTEMU OPERO

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Sieci komputerowe. Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

DESlock+ szybki start

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

SZCZEGÓŁOWY RAPORT NASK ZA PIERWSZY KWARTAŁ 2011 ROKU. ranking cctld z obszaru UE, stan na koniec pierwszego kwartału 2011

Czy otwarte znaczy bezpieczne?

Zabezpieczanie systemu Windows Server 2016

Windows Serwer 2008 R2. Moduł 3. DNS v.2

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Internationalized Domain Names. Autorzy: Krzysztof Olesik & Paweł Krześniak

Ćwiczenie nr: 10 DNS. 1.Model systemu. 2.Typy serwerów DNS

Rozpoznawanie nazw hostów przy użyciu systemu DNS

Laboratorium podstaw sieci komputerowych Zadanie 2

Stos TCP/IP. Warstwa aplikacji cz.2

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Certyfikat Certum Basic ID. Rejestracja certyfikatu. wersja 1.0

Bazy Danych i Usługi Sieciowe

Podstawowe mechanizmy zabezpieczeń usługi DNS

DNSSEC Polityka i Zasady Postępowania

ekopia w Chmurze bezpieczny, zdalny backup danych

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Wybrane działy Informatyki Stosowanej

Bezpieczeństwo bez kompromisów

DNS adresu (numeru) IP nazwę nazwy hosta nazwy DNS NetBIOS Nazwa hosta DNS domena protokół domenom górnego poziomu domena

Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

KONFIGURACJA INTERFEJSU SIECIOWEGO

Instytut Teleinformatyki

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Bezpieczeństwo systemów informatycznych

System operacyjny Linux

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Rynek nazw domeny.pl. Szczegółowy raport NASK za pierwszy kwartał 2019 roku

Transkrypt:

Domeny Internetowe Zbigniew Jasioski

DNS Domain Name System Rozproszona baza danych Informacje o komputerach w sieci znajdują się na wielu serwerach DNS rozproszonych po całym świecie (.pl to: 6 serwerów unicast, 2 serwery anycast ) Główne zastosowanie: mapowanie nazw domenowych na adresy IP hostów Doskonałe środowisko do przechowywania innych informacji, np. danych teleadresowych ENUM Duża niezawodnośd Osiągnięta dzięki nadmiarowości serwerów DNS (minimalnie dwa) Doskonała skalowalnośd

Mapa serwerów http://www.dns.pl/map.html

Struktura DNS root C:\ cctld Moje dokumenty poziom I pl de com org arpa gtld Zdjęcia poziom II max 127 priv etykieta kowalscy.jpg poziom III kowalscy węzeł max 63 C:\Moje dokumenty\zdjęcia\kowalscy.jpg zdjecia zdjecia.kowalscy.priv.pl 0-9,a-z,- Domena jest poddrzewem przestrzeni nazw domen

Domeny IDN (Internationalized Domain Name) www.różyczka.pl www.xn--ryczka-bxa01i.pl xn-- ASCII Compatible Encoding prefix

Internet

DNS DNS ma już prawie 25 lat; wymyślony w 1986r DNS (RFC 1034, RFC 1035) nie jest doskonały Pierwsza luka odkryta w 1990r Wiele aplikacji zależy od DNS u Zagrożenia w DNS są dobrze znane RFC 3833 W sieci istnieją gotowe narzędzia do pobrania, umożliwiające przeprowadzenie różnych ataków na infrastrukturę DNS

Rozwiązywanie nazw Przechowywanie i utrzymywanie danych Przegląd zagrożeo związanych z DNS modyfikacja pliku strefy nieautoryzowana dynamcizne aktualizacja dynamiczne aktualizacje podszywanie się pod serwer podstawowy modyfikacja pliku strefy Zabezpieczenie serwera TSIG lub SIG0 zmodyfikowany plik strefy plik strefy serwer podstawowy serwery zapasowe cache poisoning spoofing Caching serwer cache poisoning spoofing Ochrona przesyłanych danych - DNSSEC cache impersonation spoofing resolver

Przegląd zagrożen związanych z DNS DNSSEC Experiences of.se Anne-Marie Eklund Löwinder

Przepływ danych Odpowiedzi przychodzą na ten sam port UDP z którego zostały wysłane Sekcja question duplikowana w odpowiedzi zgadza się z tą z zapytania Query ID odpowiedzi zgadza się z QID zapytania Sekcje authority i additional zawierają nazwy domenowe znajdujące się w domenie z zapytania

Przepływ danych Problem: QID = 16bit Obejście problemu: Randomizacja portów

Przegląd zagrożeo związanych z DNS Cache poisoning autorytatywny nameserver QID=1001, IP dla www.jakisbank.pl??? =10.0.0.1 atakujący QID=1000, QID=1001, IP dla IP www.jakisbank.pl =10.1.1.1??? podatny nameserver CACHE: IP www.jakisbank.pl =10.1.1.1

Przegląd zagrożeo związanych z DNS Kaminsky bug autorytatywny nameserver QID=1001, IP dla www123456.jakisbank.pl??? Qu: www1234567.jakisbank.pl A? An: empty Au: jakisbank.pl NS ns1.jakisbank.pl Ad: ns1.jakisbank.pl A 10.0.0.1 atakujący QID=1000 QID=1001 IP dla www1234567.jakisbank.pl??? Qu: www1234567.jakisbank.pl A? An: empty Au: jakisbank.pl NS ns1.jakisbank.pl Ad: ns1.jakisbank.pl A 10.1.1.1 podatny nameserver CACHE: jakisbank.pl NS ns1.jakisbank.pl ns1.jakisbank.pl A 10.1.1.1

Co nam daje DNSSEC Zapewnia integralnośd odpowiedzi DNS Daje możliwośd weryfikacji odpowiedzi negatywnych Nie szyfruje danych w pakietach DNS

Jak działa DNSSEC DNSSEC opiera się na kryptografii kluczy asymetrycznych Zabezpieczona strefa posiada swój klucz prywatny i klucz publiczny Klucz prywatny wykorzystywany jest do podpisywania danych przechowywanych w DNS Klucz publiczny jest używany do weryfikacji podpisanych danych i jest publikowany w zabezpieczonej strefie

Nowe rekordy DNS DNSKEY rekord zawiera klucz publiczny do weryfikacji podpisów (rekordów RRSIG) RRSIG podpis grupy rekordów NSEC/NSEC3 umożliwia weryfikację informacji o nieistnieniu rekordu lub o braku zabezpieczeo DS wskazuje na klucz podpisujący dane w strefie podrzędnej

Łaocuch zaufania Ufamy danym podpisanym przez ZSK Możemy zaufad ZSK jeśli jest podpisany przez KSK Ufamy KSK, jeśli jest wskazany przez rekord DS. w strefie nadrzędnej Ufamy rekordowi DS ze strefy nadrzędnej jeśli jest podpisany przez klucz ZSK z tej strefy, itd. Jeśli trafimy na klucz SEP (Secure Entry Point), któremu ufamy (jest zapisany w pliku konfiguracyjnym) to oznacza, że zbudowaliśmy łaocuch zaufania i dane są zweryfikowane poprawnie.

Łaocuch zaufania. (root) KSK ZSK DS.pl KSK ZSK DS com.pl KSK ZSK DS

Łaocuch zaufania. DS ZSK KSK pl DS ZSK KSK com DS ZSK KSK firma RRset ZSK KSK ZSK - Zone Signig Key KSK - Key Signing Key kierunek podpisywania rekordów DNS wskazania rekordów DS na klucz w strefie podrzędnej kierunek weryfikacji

DNSSEC problemy techniczne Zwiększony rozmiar odpowiedzi Większy plik strefy Weryfikowanie podpisów (obciążenie resolverów) Przechowywanie materiału kryptograficznego w bezpieczny sposób Oprogramowanie wspierające DNSSEC a Narzędzia do zarządzania kluczami Monitorowanie podpisanej strefy

DNSSEC problemy administracyjne Role (oficer bezpieczeostwa, operator) Transfer domeny (między Registrarami wspierającymi DNSSEC a) Transfer domeny (zabezpieczonej DNSSEC iem do Registrara, który nie wspiera) Ujednolicony model między Registrarami Implementacja DNSSEC a u ISP Specjalistyczna wiedza wymagająca szkoleo

Wdrożenie na świecie DNSSEC IN EUROPE Wim Degezelle, CENTR, 21st CENTR Admisnitrative workshop

Wdrożenie na świecie W chwili obecnej 28 rekordów DS znajduje się w strefie root:.be (Belgium),.bg (Bulgaria),.biz,.br (Brazil),.cat (Catalan community),.ch (Switzerland),.cz (Czech Republic),.dk (Denmark),.edu,.eu (European Union),.fr (France),.info,.li (Liechtenstein),.lk (Sri Lanka),.museum,.na (Namibia),.nu (Niue),.org,.pm (Saint Pierre and Miquelon),.pr (Puerto Rico),.re (Reunion),.se (Sweden),.tf (French Southern Territories),.th (Thailand),.tm (Turkmenistan),.uk (United Kingdom),.us (United States)

Wdrożenie na świecie http://secspider.cs.ucla.edu/ SecSpider the DNSSEC Monitoring Project

Narzędzia DNSViz (http://dnsviz.net/) Sandia National Laboratories

Narzędzia ZoneCheck (http://www.zonecheck.fr/), wersja command line oraz CGI/WEB, licencja GPL przygotowana przez Rejestr.fr DNSCheck (http://dnscheck.iis.se/), wersja comman line orac CGI/WEB, licencja GPL przygotowana przez Rejestr.se DNSSEC Validator (http://www.dnssecvalidator.cz/), plugin do FireFox a przygotowana przez Rejestr.cz

Polska na na tle EU 1.de 14 001 252 2.uk 8 966 685 3.nl 4 103 345 4.it 2 050 327 5.pl 1 975 717 6.fr 1 883 216 7.es 1 257 239 8.dk 1 101 074 9.be 1 091 862 10.se 1 060 405

Jak zarejestrowad nazwę domeny? Krajowy Rejestr Domen (Registry).pl rejestracja 9,90 pln, przedłużenie 40 pln Od Rejestratora (Registrar).pl rejestracja od 1 pln

Warunki przystąpienia do programu partnerskiego Wpłata zaliczki na konto pre-paid (10000 pln) Posiadanie technicznych warunków umożliwiających bezpieczne przechowywanie informacji o abonentach nazw domen internetowych Niewystępowanie nieuregulowanych należności, co najmniej na miesiąc przed podpisaniem porozumienia partner@dns.pl

Spory Sąd Polubowny ds. Domen Internetowych przy Polskiej Izbie Informatyki i Telekomunikacji Sąd Arbitrażowy przy Krajowej Izbie Gospodarczej w Warszawie The World Intellectual Property Organization Arbitration and Mediation Center http://www.dns.pl/spory.html

Spory 2010 101 wniosków 2009 169 wniosków 2008 93 wnioski 2007 128 wniosków

Ciekawostki Pierwsza zarejestrowana domena na świecie: symbolics.com Najdłuższa polska domena: 31415926535897932384626433832795028841 9716939937510582097494459.pl Milionowa zarejestrowana domena w.pl galeria.radom.pl

Pytania? szopen@nask.pl