DNSSEC, bezpieczeństwo systemu DNS. Zbigniew Jasiński



Podobne dokumenty
DNSSEC. Zbigniew Jasiński

Domeny Internetowe. Zbigniew Jasioski

Brakujące ogniwo w bezpieczeństwie Internetu

Rozszerzenie bezpieczeństwa protokołu DNS

T: Instalacja i konfiguracja serwera DNS.

Budowa odpornych na awarie systemów w oparciu o Consul a

DNSSEC Mechanizmy zabezpieczeń dla DNS. Jak wygląda teoria a jak rzeczywistość? Adam Obszyński

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

Bazy Danych i Usługi Sieciowe

Znajdywanie hostów w sieci

Sieci komputerowe. Domain Name System. WIMiIP, AGH w Krakowie. dr inż. Andrzej Opaliński.

Laboratorium podstaw sieci komputerowych Zadanie 2

Plan wykładu. Domain Name System. Definicja DNS. Po co nazwy? Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości.

Domain Name System. Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ

DNS. Jarek Durak PI 2009

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Plan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości.

Podstawowe mechanizmy zabezpieczeń usługi DNS

ODWZOROWYWANIE NAZW NA ADRESY:

Rozszerzenie EPP o DNSSEC

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

System DNS. Maciej Szmigiero

DKonfigurowanie serwera DNS

ZiMSK. Konsola, TELNET, SSH 1

Rentgen współczesnych ataków DoS. Marcin Ulikowski Network Engineer, Atos IT Services

Sieci Komputerowe. Protokół Domain Name System Usługa DNS. dr Zbigniew Lipiński

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Bezpieczna usługa DNS na przykładzie serwera bind

DNSSEC Polityka i Zasady Postępowania

Przewodnik użytkownika

Sieci komputerowe. Zajęcia 5 Domain Name System (DNS)

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

IPsec bezpieczeństwo sieci komputerowych

Jarosław Kuchta Administrowanie Systemami Komputerowymi DNS, WINS, DHCP

Protokoły warstwy aplikacji

Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR

OpenSSL - CA. Kamil Bartocha November 28, Tworzenie CA przy użyciu OpenSSL

Zastosowania PKI dla wirtualnych sieci prywatnych

Sieci komputerowe. Domain Name System. dr inż. Andrzej Opaliński

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

Infrastruktura klucza publicznego w sieci PIONIER

DNS (Domain Name System) Labolatorium Numer 5

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Sieci komputerowe - Protokoły DHCP i DNS

pasja-informatyki.pl

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Praca w sieci System nazw domen

Wykrywanie podejrzanych domen internetowych poprzez pasywną analizę ruchu DNS

Trwały nośnik w T-Mobile Usługi Bankowe. Opis rozwiązania dla zapewnienia elektronicznym dokumentom publicznym postaci trwałego nośnika

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Windows Serwer 2008 R2. Moduł 3. DNS v.2

Administracja serwerami

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Protokół IPsec. Patryk Czarnik

Ćwiczenie nr: 10 DNS. 1.Model systemu. 2.Typy serwerów DNS

Pharming zjawisko i metody ochrony

13.Protokołyintersieci

Trwały nośnik w Alior Bank

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Konfiguracja DNS, część I (Instalacja)

Ataki na serwery Domain Name System (DNS Cache Poisoning)

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Bezpieczna poczta i PGP

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Instrukcja 6 - ARP i DNS - translacja adresów

Bezpieczeństwo systemów informatycznych

Implementacja protokołu komunikacyjnego

Ćwiczenie nr: 5 Temat: DNS

Zastosowania informatyki w gospodarce Wykład 7

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Stos TCP/IP. Warstwa aplikacji cz.2

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

Laboratorium nr 4 Sieci VPN

rejestrów domen UKE, marzec 2009 Chairman, CENTR

DNS adresu (numeru) IP nazwę nazwy hosta nazwy DNS NetBIOS Nazwa hosta DNS domena protokół domenom górnego poziomu domena

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

Sieciowe systemy operacyjne

DNS - DOMAIN NAME SYSTEM

IBM i Wersja 7.3. Bezpieczeństwo Program Digital Certificate Manager IBM

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Instrukcja pozyskiwania certyfikatu

Protokół IPX (Internetwork Packet Exchange)

Bezpieczeństwo w Internecie

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

# katalog, w który zapisywane są certyfikaty crl_dir=$dir/crl

Przewodnik po Certyfikatach SSL

Laboratorium nr 5 Sieci VPN

Transkrypt:

DNSSEC, bezpieczeństwo systemu DNS Zbigniew Jasiński

DNS Domain Name System Rozproszona baza danych Informacje o komputerach w sieci znajdują się na wielu serwerach DNS rozproszonych po całym świecie (.pl to: 6 serwerów unicast, 2 serwery anycast ) Główne zastosowanie: mapowanie nazw domenowych na adresy IP hostów Doskonałe środowisko do przechowywania innych informacji, np. danych teleadresowych ENUM Duża niezawodność Osiągnięta dzięki nadmiarowości serwerów DNS (minimalnie dwa) Doskonała skalowalność

Mapa serwerów http://www.dns.pl/map.html

Struktura DNS root C:\ cctld Moje dokumenty poziom I pl de com org arpa gtld Zdjęcia poziom II max 127 priv etykieta kowalscy.jpg poziom III kowalscy węzeł max 63 C:\Moje dokumenty\zdjęcia\kowalscy.jpg zdjecia zdjecia.kowalscy.priv.pl 0-9,a-z,- Domena jest poddrzewem przestrzeni nazw domen

DNS DNS ma już prawie 25 lat; wymyślony w 1986r DNS (RFC 1034, RFC 1035) nie jest doskonały Pierwsza luka odkryta w 1990r Wiele aplikacji zależy od DNS u Zagrożenia w DNS są dobrze znane RFC 3833 W sieci istnieją gotowe narzędzia do pobrania, umożliwiające przeprowadzenie różnych ataków na infrastrukturę DNS

Co nam daje DNSSEC Zapewnia integralność odpowiedzi DNS Daje możliwość weryfikacji odpowiedzi negatywnych Nie szyfruje danych w pakietach DNS

Jak działa DNSSEC DNSSEC opiera się na kryptografii kluczy asymetrycznych Zabezpieczona strefa posiada swój klucz prywatny i klucz publiczny Klucz prywatny wykorzystywany jest do podpisywania danych przechowywanych w DNS Klucz publiczny jest używany do weryfikacji podpisanych danych i jest publikowany w zabezpieczonej strefie

Nowe rekordy DNS DNSKEY rekord zawiera klucz publiczny do weryfikacji podpisów (rekordów RRSIG) RRSIG podpis grupy rekordów NSEC/NSEC3 umożliwia weryfikację informacji o nieistnieniu rekordu lub o braku zabezpieczeń DS wskazuje na klucz podpisujący dane w strefie podrzędnej

Nowe flagi w nagłówku pakietu DNS DNSSEC wprowadza następujące nowe flagi: DO, DNSSEC OK, sygnalizuje że resolver wspiera DNSSEC AD, Authenticated Data, wskazuje ze dane zostały sprawdzone i są poprawne CD, Checking Disabled, bit ustawiany przez resolver który sam chce dokonać sprawdzenia danych

Rekord DNS a zestaw rekordów (RRset) Pojedynczy rekord DNS f-dns.pl. 86400 IN A 217.17.46.189 f-dns.pl. 86400 IN AAAA 2001:1a68:0:10::189 Zestaw rekordów pl. 86400 IN NS a-dns.pl. pl. 86400 IN NS c-dns.pl. pl. 86400 IN NS d-dns.pl. pl. 86400 IN NS e-dns.pl. pl. 86400 IN NS f-dns.pl. pl. 86400 IN NS g-dns.pl. pl. 86400 IN NS h-dns.pl. pl. 86400 IN NS i-dns.pl. Podpisywane są tylko zestawy rekordów, a nie indywidualne rekordy Podpisywane są tylko rekordy autorytatywne

Rekord DNS a zestaw rekordów (RRset) pl. 86400 IN NS c-dns.pl. pl. 86400 IN NS g-dns.pl. pl. 86400 IN NS d-dns.pl. pl. 86400 IN NS f-dns.pl. pl. 86400 IN NS i-dns.pl. pl. 86400 IN NS a-dns.pl. pl. 86400 IN NS e-dns.pl. pl. 86400 IN NS h-dns.pl. pl. 86400 IN RRSIG NS 10 1 86400 20110107151429 ( 20101208141429 34730 pl. quiukjc7+pzw1gdaqumb0mkhylm1yor777wyxqi/ehit 0agtl+e56rdt9ii1Yp6SB2/qdqbYAWepAv3PI52/5Ouv 9Px+YlsrewH9+mg6v1xI/9MuA/WMl1nml+QOsBVT2071 moegri+7a5yhhxu3smlswtq2mvprc0sqbnsb6v0c/l+4 nz/s2hjwnrhn675qtsxsgxldr4vkm3fcewd+jz2ab1ld VrFUwaJcu+L2QJ++LyipiKkMrCzcpgSTal8laFeODNHZ rjyr4zgv3/jfekcw5tqgmxlc0ghxwtim8qutqvj1zkoa 9/8T78MbH29sUWvGgzZisJM8l1rG5DoWeg== ) pl. 86400 IN TXT "cctld of Poland" pl. 86400 IN RRSIG TXT 10 1 86400 20110107151429 ( 20101208141429 34730 pl. jaqvwx+s/t76alsnoeyw2shph3efcxy4imgpwgafeyhf vu574za4t24amp6ica0zsdztptnlbqiuzmssd6rzah7q N1HK++2svsUmJeRPgxwxMY/3k5X0I23XqkGwVUExlVeX 1+CJ6FFaSJNvt3uKR6jn2OZk9rSQhw0/nh0L8TEtChpx sr4gpwxledw3wg9ylkpmvdyc4bphltrqlvrx7fsflcqk 8dvEszthwPVLKYuDNqKXK7tVtIcPfTwhDF6i6p+bFSfP kiivai7cz8/7vvdlhp6jdwnhig5zi2p1p0tmmiq/lzsi 0yXVnMKLxEucvSOnyfL2GwZGHAQ2IDPQ9Q== ) Podpisany zestaw rekordów Podpisany pojedynczy rekord

Klasyczna odpowiedź dig @dnssec.nask.waw.pl dnssec.pl ns ; <<>> DiG 9.7.1-RedHat-9.7.1-11.P2.fc13 <<>> @dnssec.nask.waw.pl dnssec.pl ns ; (1 server found) ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 39618 ;; flags: qr aa rd; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0 ;; WARNING: recursion requested but not available ;; QUESTION SECTION: ;dnssec.pl. IN NS ;; ANSWER SECTION: dnssec.pl. 3600 IN NS ns2-dnssec.nask.waw.pl. dnssec.pl. 3600 IN NS ns1-dnssec.nask.waw.pl. ;; Query time: 4 msec ;; SERVER: 193.59.201.189#53(193.59.201.189) ;; WHEN: Mon Jan 17 14:03:26 2011 ;; MSG SIZE rcvd: 86

dig @dnssec.nask.waw.pl dnssec.pl ns +dnssec +multi Podpisana odzpowiedź ; <<>> DiG 9.7.1-RedHat-9.7.1-11.P2.fc13 <<>> @dnssec.nask.waw.pl dnssec.pl ns +dnssec +multi ; (1 server found) ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 4721 ;; flags: qr aa rd; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 1 ;; WARNING: recursion requested but not available ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags: do; udp: 4096 ;; QUESTION SECTION: ;dnssec.pl. IN NS ;; ANSWER SECTION: dnssec.pl. 3600 IN NS ns1-dnssec.nask.waw.pl. dnssec.pl. 3600 IN NS ns2-dnssec.nask.waw.pl. dnssec.pl. 3600 IN RRSIG NS 10 2 3600 20110216103018 ( 20110117103018 7172 dnssec.pl. ZnjFy7PEIfGL+J1MDM6CpHP5jPbyMZ1STvNM3iRQ4KHT s1atyfimflh10rlb1kyr6g1/rup1ak+or+jwm86gbc5s QO4HtHZseeVJq+SZFrz4p6hsvwEXpXh8e4ykxJJHF7Mi qxn2lermdjkxu7czcxm2qydaemfrmito8dfastkxkr2v IA/KLZu11937zO0xcEqgNdXBXhakZuVDRqPMSQu/PgK6 RkhkBlJ4UNl20LIbj+x77nz/hX3ix744fEvGdq/tCxvm phmk2dw14caxmfrv+cm50sb9hqxczfgk77sjpbqomnyr MUSZRIGJW3mxAYRKWypTgtkE8S76awj7dQ== ) ;; Query time: 4 msec ;; SERVER: 193.59.201.189#53(193.59.201.189) ;; WHEN: Mon Jan 17 14:04:31 2011 ;; MSG SIZE rcvd: 394

Odpowiedź na zapytanie o klucze dig @dnssec.nask.waw.pl dnssec.pl dnskey +dnssec +multiline ; <<>> DiG 9.7.1-RedHat-9.7.1-11.P2.fc13 <<>> @dnssec.nask.waw.pl dnssec.pl dnskey +dnssec +multiline ; (1 server found) ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 47722 ;; flags: qr aa rd; QUERY: 1, ANSWER: 4, AUTHORITY: 0, ADDITIONAL: 1 ;; WARNING: recursion requested but not available ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags: do; udp: 4096 ;; QUESTION SECTION: ;dnssec.pl. IN DNSKEY ;; ANSWER SECTION: dnssec.pl. 3600 IN DNSKEY 257 3 10 ( AwEAAeKv8BMj9yNBGDYDPFCEI1ufEQRTlrvSlLWXxn0H gk8mss3cjwgxbufoxsd8sxv9lxbwwx4usgu3mvs1npoz WKTSP4+Eh4c04ZU6zfVvsK6rumXLIehevFHtf9V2x0tp 2PorI5jAqCeT3tRuIgvgoPJEpCxdUXZoMWTZSHGx0Qvk 6XkzTvIhKdi6ZHFPcXm5ckCaeIu2iYGCEVtRVu2ixG1O QwCCMk8YNHUQTjwNAKC+yfq30gE3FGyNHkxRW6ZapaDz ZGLNMo3j+XMb1NXjhsewMjfLQUxIO42z6Giog+cXqP8X sojfvlc/u0uijzjhrlwpbiusibfcqsurahusetsusqo3 7pX5zaychvyjn96X3JGS6bgs961xNmPAhWmZi68oXvyV ipz3zthdvqywzjr55cgssy6/npx+xzbl2hmsqytjizr1 LvPLafkpgoIK1W/n/4tj5O/p4sZzK/WLZnwvRBw4P7/l FRnwt/0MYxbA+iVdXD2EmWN0d3ji+OM8NJY+Cy1JCDUP YBPBcUwyjnNoZy+uTJLROsvZCpQvtSZmwpvsH+FvDtxI OlHiD90qJxy1zsozG4t5RMeDIYikX/Fmd0aLBeMSATt7 Ywv8lami5yYVtTnJ+fDbIWkjDTYSgvtLls41Aqyd15OG AIPcWr5IEehp5ydOYJXP86TK5aqZ ) ; key id = 24414 dnssec.pl. 3600 IN DNSKEY 256 3 10 ( AwEAAcomRg1LF8yIpQKKsholZIG4QjwOPE9reUyOJu6z 7ZQhk3GnAVByLVnpdzES4Xywrd0q8nKTKHBYmhBajXqf rkuocxmg12fj6qifbaw7xhh+gelbw5sal5xmdlllyvyx aeaewhnb5zrimygosth26cu6jv9hlzhhdvh4y1sw5efj +pksxfs6pid+7lz+kajdxxdnmeinofw8xmsuqeucztg7 XbhQ8vW27eeRB3A0LAZhZfxdPBk23TMj8pLoZakcSEL+ O19aIq1JF9/gi/rT0ZD0GTKYqzqClOmdVGv9DqzqDEmA wbnvagvkwe/3gprmq2obro9slawsr99fthgo87s= ) ; key id = 7172

Odpowiedź na zapytanie o klucze dnssec.pl. 3600 IN RRSIG DNSKEY 10 2 3600 20110216103018 ( 20110117103018 7172 dnssec.pl. Cwz29zGtlUGzuUSFQ0JhLeK+IJfCJlHjkcr/ncWID0to cjyhsaxbt5hjqzrtqco7ymokxtnbypo10talfphwxn82 Z9RowQLjrTd9bINdO+ouK3dudhoBX6k+cYlyd+yRyRxB oq8vy8ftbkdqxfpr/dhrmzbvlrleoizkvqjmkruixk++ l+kiu51/tmudsaojo6wz+10dw8ho1v1st0xmkgpo1r77 okwz1bxzqymof50sn7yjdkpro2w8djzeyw0oonrnmjfy 7nk6bjzNK0i7lx6VHhVlMqYvSeMJ6Fy0D9uBPm3x2TzM zurbrwzweqc4wfm/+ca9kndbcoehjrf0sw== ) dnssec.pl. 3600 IN RRSIG DNSKEY 10 2 3600 20110216103018 ( 20110117103018 24414 dnssec.pl. Yt/OeLu9bcu9OOUpWHPQMFuEwL38eHhgGYK0BpMlv2bv p1adzb2uk8c1n6k82jvczt7v04va8w1tug1qnxhbch3a VbZMtoPZiHzDF6Upn+JqfVCaUcADLlnSULGGrw1NDqqS D86XrXExlkS0dfhGh2B47gE9WfZ3fB36O99GJO/KpQIi Khw7pg+S3e6DK8xTFXFujTD/CTi/YNHJoBeN/iYNL+zA GNAbyZKyhRhMV1wQkVgE5FeeGOwsD83nEZDolrew1Mvw SeC4qJBfD4ctUBB51kDnMM2/NPDvQNhtynLi/WW+gcI3 1KgLAb+whhjitXBNSaGYUPAms0gU7MYIGxv7dNrkLUex qarsnjh91lz17adwdpckyzave7vb7kg0o2z7f0qpwceg NoLVz+9ZzkgTNGxzlhy4awYN7XF+jGdZM5/ccp2LK/Og 3vvsnuTmKwneaWfnEtm5c+d5BNVuk6rRLIM2b11ZmSOa as3+cmeoxwvbivbihdhdntoo7gj/urneggndnvywqkbr ESfSUgIw2l3kNlD1RHl5EBytU0c3wvu3WyasLIp5Yr0v fjqw7uwjrboptd9vwqtarlhplsoioab+gumzb0gnilvq adtztdyof/tutekyqgg3le5s+dpbitfpg/6xxwsrpoo/ tlzffuqh7mbto/h2rqif7t0= ) ;; Query time: 5 msec ;; SERVER: 193.59.201.189#53(193.59.201.189) ;; WHEN: Tue Jan 18 10:23:14 2011 ;; MSG SIZE rcvd: 1696

Rekord DNSKEY Flaga (16 bitów) bit 7 (ZSK), bit 15 (ZSK) Protokół (8 bitów) - musi mieć wartość 3; inne wartości spowodują, że klucz zostanie uznany za nieprawidłowy Algorytm (8 bitów) - RFC 4034, Appendix A, RFC 5702, RFC 5933 Klucz publiczny (n*32 bity) - reprezentowane jako Base64 ID klucza stanowi fragment nazwy pliku z kluczem; jest wstawiane automatycznie jako komentarz podczas podpisywania strefy pl. 86400 IN DNSKEY 256 3 10 ( AwEAAdV4+7JIUzVZgyp7R2Y0m1vx3+Gu4E7teOL5zmYY LdeGvzI6wCBFQov6BdlrxfVD6X2iVq+FOcST9ra5739R 2QMaFlmV9muPiYZE/f23zXqiLxo+TuPnA2i+QPdugcru 7zQUleGEoGCjpapHNeiExXtS51alT3Tp2tEJChFENRsp 7fqTGSSNhIZj2jlAnCdJ8naR7FPUK2BO8+LvKzG6r7sG szavsgtm81sqhfnyohuqybedshfotfbujdvwjimr90fz ulxr89iwjhdgepx6hototldmhfto9uqb2xkk0ns6xo3r SKOND+ab4QVpB7CN3a8L+YA2QvE+9V5UkNYhlzc= ) ; key id = 34730

Typy algorytmów w DNSSEC Zone Value Algorithm [Mnemonic] Signing References Status ----- ------------------------- ------- ---------- ------ 0 reserved 1 RSA/MD5 [RSAMD5] n [RFC2537] NOT RECOMMENDED 2 Diffie-Hellman [DH] n [RFC2539] 3 DSA/SHA-1 [DSA] y [RFC2536] OPTIONAL 4 Elliptic Curve [ECC] TBA 5 RSA/SHA-1 [RSASHA1] y [RFC3110] MANDATORY 8 RSA/SHA-256 [RSASHA256] y [RFC5702] 10 RSA/SHA-512 [RSASHA512] y [RFC5702] 12 GOST R 34.10-2001 ECC-GOST y [RFC5933] OPTIONAL ECDSA Curve P-256, SHA-256 ECDSA Curve P-384, SHA-384 252 Indirect [INDIRECT] n 253 Private [PRIVATEDNS] y see below OPTIONAL 254 Private [PRIVATEOID] y see below OPTIONAL 255 reserved

Typ podpisanych rekordów Algorytm Ilość etykiet TTL podpisanych rekordów Data ważności podpisu Data początku ważności podpisu ID klucza Nazwa właściciela rekordu DNSKEY Podpis Rekord RRSIG pl. 86400 IN TXT "cctld of Poland" pl. 86400 IN RRSIG TXT 10 1 86400 20110107151429 ( 20101208141429 34730 pl. jaqvwx+s/t76alsnoeyw2shph3efcxy4imgpwgafeyhf vu574za4t24amp6ica0zsdztptnlbqiuzmssd6rzah7q N1HK++2svsUmJeRPgxwxMY/3k5X0I23XqkGwVUExlVeX 1+CJ6FFaSJNvt3uKR6jn2OZk9rSQhw0/nh0L8TEtChpx sr4gpwxledw3wg9ylkpmvdyc4bphltrqlvrx7fsflcqk 8dvEszthwPVLKYuDNqKXK7tVtIcPfTwhDF6i6p+bFSfP kiivai7cz8/7vvdlhp6jdwnhig5zi2p1p0tmmiq/lzsi 0yXVnMKLxEucvSOnyfL2GwZGHAQ2IDPQ9Q== )

Rekord DS ID klucza Algorytm Typ funkcji skrótu Skrót pl. 3596 IN DS 23344 5 1 ( CECDDBFFD6A0C01F8D7E 96C4BE31CB577433DD56 )

Łańcuch zaufania Ufamy danym podpisanym przez ZSK Możemy zaufać ZSK jeśli jest podpisany przez KSK Ufamy KSK, jeśli jest wskazany przez rekord DS w strefie nadrzędnej Ufamy rekordowi DS ze strefy nadrzędnej jeśli jest podpisany przez klucz ZSK z tej strefy, itd. Jeśli trafimy na klucz SEP (Secure Entry Point), któremu ufamy (jest zapisany w pliku konfiguracyjnym) to oznacza, że zbudowaliśmy łańcuch zaufania i dane są zweryfikowane poprawnie.

Łańcuch zaufania. (root) KSK ZSK DS.pl KSK ZSK DS com.pl KSK ZSK DS

Łańcuch zaufania. DS ZSK KSK pl DS ZSK KSK com DS ZSK KSK firma RRset ZSK KSK ZSK - Zone Signig Key KSK - Key Signing Key kierunek podpisywania rekordów DNS wskazania rekordów DS na klucz w strefie podrzędnej kierunek weryfikacji

DNSSEC problemy techniczne Zwiększony rozmiar odpowiedzi Większy plik strefy Weryfikowanie podpisów (obciążenie resolverów) Przechowywanie materiału kryptograficznego w bezpieczny sposób Oprogramowanie wspierające DNSSEC a Narzędzia do zarządzania kluczami Monitorowanie podpisanej strefy

DNSSEC problemy administracyjne Role (oficer bezpieczeństwa, operator) Transfer domeny (między Registrarami wspierającymi DNSSEC a) Transfer domeny (zabezpieczonej DNSSEC iem do Registrara, który nie wspiera) Ujednolicony model między Registrarami Implementacja DNSSEC a u ISP Specjalistyczna wiedza wymagająca szkoleń

Wdrożenie na świecie DNSSEC IN EUROPE Wim Degezelle, CENTR, 21st CENTR Admisnitrative workshop

Wdrożenie na świecie W chwili obecnej 49 rekordów DS znajduje się w strefie root:.ag (Antigua and Barbuda),.arpa,.asia,.be (Belgium),.bg (Bulgaria),.biz,.br (Brazil),.bz (Belize),.cat (Catalan community),.ch (Switzerland),.cz (Czech Republic),.dk (Denmark),.edu,.eu (European Union), fi. (Finland),.fr (France), gi. (Gibraltar),.gov,.gr (Greece),.hn (Honduras),.in (India),.info,.jp (Japan),.la (Lao People's Democratic Republic),.lc (Saint Lucia),.li (Liechtenstein),.lk (Sri Lanka),.me (Montenegro),.mn (Mongolia),.museum,.my (Malaysia),.na (Namibia),.net,.nl (Netherlands),.nu (Niue),.org,.pm (Saint Pierre and Miquelon),.pr (Puerto Rico),.pt (Portugal),.re (Reunion),.sc (Seychelles),.se (Sweden),.tf (French Southern Territories),.th (Thailand),.tm (Turkmenistan),.uk (United Kingdom),.us (United States),.wf (Wallis and Futuna),.yt (Mayotte)

Wdrożenie na świecie http://secspider.cs.ucla.edu/ SecSpider the DNSSEC Monitoring Project

Narzędzia DNSViz (http://dnsviz.net/) Sandia National Laboratories

Narzędzia ZoneCheck (http://www.zonecheck.fr/), wersja command line oraz CGI/WEB, licencja GPL przygotowana przez Rejestr.fr DNSCheck (http://dnscheck.iis.se/), wersja comman line orac CGI/WEB, licencja GPL przygotowana przez Rejestr.se DNSSEC Validator (http://www.dnssecvalidator.cz/), plugin do FireFox a przygotowana przez Rejestr.cz

Pytania? zbigniew.jasinski@nask.pl