Brakujące ogniwo w bezpieczeństwie Internetu



Podobne dokumenty
Domeny Internetowe. Zbigniew Jasioski

Rozszerzenie bezpieczeństwa protokołu DNS

DNSSEC, bezpieczeństwo systemu DNS. Zbigniew Jasiński

DNSSEC. Zbigniew Jasiński

Ataki na serwery Domain Name System (DNS Cache Poisoning)

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

DNSSEC Mechanizmy zabezpieczeń dla DNS. Jak wygląda teoria a jak rzeczywistość? Adam Obszyński

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Sieci komputerowe. Domain Name System. WIMiIP, AGH w Krakowie. dr inż. Andrzej Opaliński.

Domain Name System. Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Plan wykładu. Domain Name System. Definicja DNS. Po co nazwy? Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości.

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Metody zabezpieczania transmisji w sieci Ethernet

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Problemy z bezpieczeństwem w sieci lokalnej

ZiMSK. Konsola, TELNET, SSH 1

Wybrane aspekty bezpieczeństwa DNS

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Plan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości.

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Pharming zjawisko i metody ochrony

Windows Serwer 2008 R2. Moduł 3. DNS v.2

DNS - DOMAIN NAME SYSTEM

Konfiguracja DNS, część I (Instalacja)

ODWZOROWYWANIE NAZW NA ADRESY:

Zadanie1: Wykorzystując serwis internetowy Wikipedia odszukaj informacje na temat serwera DNS.

pasja-informatyki.pl

Jak bezpieczne są Twoje dane w Internecie?

Protokół sieciowy Protokół

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Zdalne logowanie do serwerów

Znajdywanie hostów w sieci

Zastosowania PKI dla wirtualnych sieci prywatnych

Metody ataków sieciowych

Protokoły zdalnego logowania Telnet i SSH

IPsec bezpieczeństwo sieci komputerowych

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

Podpis elektroniczny

Problemy z bezpieczeństwem w sieci lokalnej

Program szkolenia: Bezpieczny kod - podstawy

Stos TCP/IP. Warstwa aplikacji cz.2

Praca w sieci System nazw domen

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Bezpieczeństwo w Internecie

CENNIK USŁUG TELEKOMUNIKACYJNYCH

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

Szczegółowy opis przedmiotu zamówienia:

Bringing privacy back

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Sieci komputerowe i bazy danych

Kielce, dnia roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / Kielce

DNS. Jarek Durak PI 2009

DKonfigurowanie serwera DNS

Sieciowe systemy operacyjne

WorkshopIT Komputer narzędziem w rękach prawnika

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

Niektóre typowe cechy wiadomości typu phishing to:

Bezpieczeństwo informacji w systemach komputerowych

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Sieci komputerowe. Domain Name System. dr inż. Andrzej Opaliński

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

BlackHole. Bezpieczne Repozytorium Ważnych Zasobów.

System DNS. Maciej Szmigiero

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client

Jarosław Kuchta Administrowanie Systemami Komputerowymi DNS, WINS, DHCP

Bezpieczeństwo poczty elektronicznej

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Uwierzytelniona Wymiana Danych

Biuletyn techniczny. Internetowa wymiana dokumentów

Analiza malware Remote Administration Tool (RAT) DarkComet

Wprowadzenie: zagrożenia, standardy bezpieczeństwa (do przeczytania)

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

INTERNET - Wrocław Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

Przewodnik po Certyfikatach SSL

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

DNSSEC Polityka i Zasady Postępowania

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Adres IP

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Wybrane działy Informatyki Stosowanej

Sieci komputerowe. Zajęcia 5 Domain Name System (DNS)

Netia Mobile Secure Netia Backup

Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Transkrypt:

XXII Krajowe Sympozjum Telekomunikacji i Teleinformatyki Bydgoszcz, 13-15 września 2006 DNSSEC Brakujące ogniwo w bezpieczeństwie Internetu Krzysztof Olesik e-mail: krzysztof.olesik@nask.pl

DNS Domain Name System Rozproszona baza danych informacje o komputerach w sieci znajdują się na wielu serwerach DNS rozproszonych po całym świecie Główne zastosowanie: mapowanie nazw domenowych na adresy IP hostów Doskonałe środowisko do przechowywanie innych informacji, np. danych teleadresowych - ENUM Duża niezawodność osiągnięta dzięki nadmiarowości serwerów DNS (minimalnie dwa) Doskonała skalowalność

DNS DNS jest podstawą Internetu Z DNS korzysta wiele protokołów i usług sieciowych

Struktura DNS Struktura plików w systemach operacyjnych Windows C:\ Baza danych DNS root cctld Moje dokumenty poziom I pl de com org arpa gtld Ziomal04.jpg Zdjęcia poziom II max 127 poziom III ziomal priv węzeł etykieta max 63 C:\Moje dokumenty\zdjęcia\ziomal04.jpg serwerek 0-9,a-z,- serwerek.ziomal.priv.pl

DNS DNS ma już ponad 20 lat; wymyślony w 1986r DNS (RFC 1034, RFC 1035) nie jest doskonały pierwsza luka odkryta w 1990 Wiele aplikacji zależy od DNS u Zagrożenia w DNS są rozpoznane RFC3833 W sieci istnieją gotowe narzędzia do pobrania, umożliwiające przeprowadzenie różnych ataków na infrastrukturę DNS

Zagrożenia w DNS Amplification Attacks Cache Poisoning Distributed Denial of Service (DDoS) Attack Monkey-in-the-Middle Attack Pharming Attacks Spoofing Literatura: RFC 3833 Threat Analysis of the Domain Name System (DNS) Schuba, C., "Addressing Weaknesses in the Domain Name System Protocol", Master's thesis, Purdue University Department of Computer Sciences, August 1993. http://www.dnssec.net/dns-threats

Przepływ danych w DNS dynamiczne aktualizacje plik strefy serwer podstawowy serwery zapasowe Caching serwer resolver

Zagrożenia w DNS modyfikacja pliku strefy nieautoryzowana dynamiczna aktualizacja dynamiczne aktualizacje podszywanie się pod serwer podstawowy modyfikacja pliku strefy zmodyfikowany plik strefy plik strefy serwer podstawowy serwery zapasowe cache poisoning spoofing Caching serwer cache poisoning spoofing resolver cache impersonation spoofing

Przepływ danych w DNS Komunikacja między elementami systemu odbywa się za pośrednictwem sieci Internet. Przesyłane informacje nie są utajnione, ani zabezpieczone przed podrobieniem czy modyfikacją. Potencjalnie, dane DNS mogą zostać sfałszowane bądź zmienione w wielu miejscach Sfałszowane dane wprowadzone do pamięci cache serwerów zostają w systemie przez dłuższy czas. To powoduje, że skutki ataku długo odbijają się echem. W kontekście istotności przesyłanych informacji wprowadzenie mechanizmów zapewniających bezpieczeństwo jest bardzo pożądane.

Zabezpieczenia Przechowywanie i utrzymywanie danych modyfikacja pliku strefy nieautoryzowana dynamcizne aktualizacja plik strefy dynamiczne aktualizacje serwer podstawowy podszywanie się pod serwer podstawowy modyfikacja pliku strefy serwery zapasowe Zabezpieczenie serwera TSIG lub SIG0 zmodyfikowany plik strefy Ochrona przesyłanych danych - DNSSEC Rozwiązywanie nazw cache poisoning spoofing Caching serwer resolver cache poisoning spoofing cache impersonation spoofing

Jeszcze jeden przykład e-mail serwer pocztowy A e-mail serwer pocztowy B gdzie? adres IP serwer DNS

Jeszcze jeden przykład e-mail serwer pocztowy A serwer pocztowy B e-mail serwer DNS ə-mail spoofing Gumiś

Szkodliwość fałszywe dane Za pomocą fałszywych danych w DNS możemy połączyć się z fałszywą stroną www List elektroniczny może zostać przekierowany w inne miejsce bądź wogóle nie dostarczony. Nasz login może zostać przechwycony podczas ataku man-in-the -middle

Dlaczego DNSSEC? Otrzymując odpowiedź z serwera DNS nie możemy być pewni, że: otrzymana wiadomość pochodzi z właściwego źródła, oraz nie została zmodyfikowana w czasie przesyłania

Dlaczego DNSSEC? DNSSEC wprowadza mechanizmy umożliwiające: zapewnienie integralności wiadomości DNS weryfikację autentyczności pozyskanych danych DNSSEC daje możliwość weryfikacji odpowiedzi negatywnych (ang. authenticated denial of existence of DNS data).

Autentyczność i integralność danych Autentyczność DNSSEC dostarcza mechanizm, który umożliwia zweryfikowanie źródła informacji. Integralność DNSSEC zapewnia integralności komunikacji, umożliwiając stwierdzenie czy odebrana informacja jest w takiej postaci, w jakiej została wysłana.

Autentyczność i integralność danych podsumowanie Klient systemu może mieć pewność, że otrzymane przez niego dane są: wiarygodne i nie zostały zmienione w trakcie transportu ze źródła.

Korzyści DNSSEC wprowadza nam mechanizmy bezpieczeństwa już na poziomie DNS Następną warstwę zabezpieczeń stanowią takie protokoły jak TLS, SSL oraz PKI.

Ważna cecha DNSSEC Bezkonfliktowo współistnieje z niezabezpieczoną częścią systemu DNS

Czego nie zapewnia DNSSEC? DNSSEC nie dostarcza: mechanizmów autoryzacji poufności danych

Jak działa DNSSEC? DNSSEC opiera się na kryptografii klucza publicznego (kryptografia asymetryczna) zabezpieczona strefa ma swój klucz prywatny i publiczny klucz prywatny wykorzystywany jest do podpisywania danych przechowywanych w DNS klucz publiczny jest używany do weryfikacji podpisanych danych; jest opublikowany w zabezpieczonej strefie

Nowe rekordy DNS DNSSEC wprowadza następujące nowe rekordy zasobów: DNSKEY rekord przechowujący klucz publiczny do weryfikacji podpisów (rekordów RRSIG) RRSIG podpis grupy rekordów NSEC zapewnienie spójności danych strefy i umożliwienie weryfikacji informacji o nieistnieniu rekordu lub o braku zabezpieczeń (authenticated denial of existence of data); rekord wskazuje, na następną dostępną nazwę w pliku stref (dane posortowane kanonicznie) oraz wskazuje, które typy rekordów są dostępne dla danej nazwy domenowej. DS wskazanie na klucz podpisujący dane w strefie podrzędnej (delegation signer)

Łańcuch zaufania weryfikacja danych Secure Entry Point klucz, któremy ufamy. DS ZSK KSK pl DS ZSK KSK com DS ZSK KSK firma RRset ZSK KSK ZSK - Zone Signig Key KSK - Key Signing Key kierunek podpisywania rekordów DNS wskazania rekordów DS na klucz w strefie podrzędnej kierunek weryfikacji

Łańcuch zaufania Ufamy danym podpisanym przez ZSK Możemy zaufać ZSK jeśli jest podpisany przez KSK Ufamy KSK, jeśli jest wskazany przez rekord DS w strefie nadrzędnej Ufamy rekordowi DS ze strefy nadrzędnej jeśli jest podpisany przez klucz ZSK z tej strefy, itd. Jeśli trafimy na klucz (SEP - Secure Entry Point), któremu ufamy (tzn. jest zapisany w pliku named.conf, dyrektywa trusted-keys), to oznacza, że zbudowaliśmy łańcuch zaufania i dane są zweryfikowane poprawnie.

Wyspy bezpieczeństwa Strefy zabezpieczone. Wymiana kluczy out-of-band pl se com net com firma discover company comp market e-market magazyn sklep secure insecure DNSSEC Rozszerzenie bezpieczeństwa protokołu DNS

Rys historyczny Prace nad DNSSEC rozpoczęto w 1995 W 1999 opublikowano RFC 2535 W marcu 2005 opublikowano tzw. DNSSECbis RFC 4033, RFC 4034, RFC 4035

Obecna sytuacja Istnieje oprogramowanie wspierające DNSSEC serwery DNS Brak jeszcze aplikacji-klientów, potrafiących wykorzystać w pełni zalety DNSSEC Potrzebne jest zabezpieczenie kanałów przesyłania informacji na drodze klient - serwer Prace nad DNSSEC wciąż trwają rekord NSEC3 Budowanie świadomości Zabezpieczanie całej drzewiastej struktury DNS

KONIEC