字母哥什么位置| 艾附暖宫丸什么时候吃| 文艺兵是干什么的| 做梦梦到老公出轨代表什么预兆| 眼胀是什么原因| 发冷是什么原因| 什么是混合物| 脉沉细是什么意思| 肝脏的主要功能是什么| 浑身出汗是什么原因| 中药学专业学什么| mark是什么牌子| iod什么意思| 无期徒刑是什么意思| 为什么会咳嗽| 正觉是什么意思| 小什么| 甲亢食疗吃什么| 1932年属什么| 头发分叉是什么原因| 圣诞节什么时候| 1月26号是什么星座| 脚痒脱皮是什么原因| 女孩生日送什么| 古灵精怪是什么意思| 军用水壶为什么是铝的| 牛犇是什么意思| 缓刑是什么意思还要坐牢吗| 怕吹空调是什么原因| 肺癌积水意味什么结果| 传销是什么意思| 梦见别人拉屎是什么意思| 整编师和师有什么区别| 油性皮肤适合用什么牌子的护肤品| 风邪是什么意思| 白糖和冰糖有什么区别| 胃炎吃什么药最有效| 韭黄是什么| 肺结核阳性是什么意思| fruits是什么意思| 狗狗怀孕吃什么| 1.12是什么星座| 结膜炎角膜炎用什么眼药水| 痛风不能喝什么饮料| 淋巴细胞绝对值偏高是什么原因| 屁很多是什么原因造成的| 尿胆红素2十是什么意思| 勾股定理是什么意思| 什么是蜘蛛痣图片| 五月21号是什么星座| 嘴唇神经跳动是什么原因| 下午4点多是什么时辰| 梦见自己掉了两颗牙齿是什么意思| 孩子感冒咳嗽吃什么药| 人生是什么| a型血和ab型血生的孩子是什么血型| 什么是物理防晒| 风是什么| 百雀羚属于什么档次| 至死不渝什么意思| 春天都开什么花| 属狗的和什么属相最配| 磺胺是什么药| 脂肪是什么意思| 内眼角越揉越痒用什么眼药水| 奔跑吧什么时候更新| 8.3是什么星座| 二黑是什么意思| 五谷指什么| 什么是免冠照片| 异位胰腺是什么意思| 脾肾气虚的症状是什么| 骏字五行属什么| 甲状腺饱满是什么意思| 流产后吃什么水果最佳| al是什么意思| 粉底液和bb霜有什么区别| tr是什么| 白带多要吃什么药| 终板炎是什么病| 什么动物不喝水| 夏五行属什么| 屎发黑是什么原因| 什么食物黄体酮含量高| 带状疱疹一般长在什么地方| 葛根的作用是什么| ipo是什么| 11月20号是什么星座| 番茄酱可以做什么菜| 五月二十四是什么星座| 减肥用什么好| 书到用时方恨少什么意思| 卑职是什么意思| 地方是什么意思| 充电宝100wh是什么意思| 93年的属什么| 加仓是什么意思| bys是什么药| 炖牛肉放什么调料好吃| 牡丹什么时候开| 心阴虚吃什么食物| 吃什么可以壮阳| 梦见种菜是什么意思| 奇亚籽有什么功效| 男人左眼下有痣代表什么| 梦见抓蛇是什么预兆| 平血头晕吃什么药最好| 属马的人佩戴什么招财| 什么的黎明| 厚植是什么意思| 跌宕起伏什么意思| 待产是什么意思| 肌酐低是什么原因| 山人是什么意思| 天鹅吃什么| 铁树开花是什么意思| 笃什么意思| 净土的意思是什么| 属马女和什么属相最配| 微信号为什么会封号| tommy什么牌子| 手心烫是什么原因| 苓是什么意思| 宝宝照蓝光有什么副作用| innisfree是什么牌子的化妆品| 胃胀胃不消化吃什么药| 梦见很多蜜蜂是什么意思| 高血糖可以吃什么| 舌头发红是什么原因| 弟弟的老婆叫什么| 霉菌是什么菌| 鼻窦炎吃什么药| 胎头位于耻上是什么意思| 静脉曲张吃什么食物好| 娃娃鱼是什么动物| 淘米水洗脸有什么作用与功效| 感染乙肝病毒有什么症状| nsfw什么意思| 重症肌无力用什么药| 淋巴细胞百分比偏低是什么意思| 淋巴结钙化是什么意思| 饭前吃药和饭后吃药有什么区别| 黄瓜可以和什么一起榨汁| 尿素氮偏高是什么原因| 低血压吃什么好的最快女性| 草龟吃什么蔬菜| 黄瓜片贴脸上有什么效果| 濒死感是什么感觉| 数字7五行属什么| 翻来覆去是什么意思| 头不舒服是什么原因| 社区医院属于什么级别| 沉冤得雪是什么意思| 摩羯座喜欢什么样的女生| 萎缩性胃炎是什么原因引起的| 肾气虚吃什么中成药| 心肌缺血是什么意思| 动一下就出汗是什么原因| 清什么什么月| 今年23岁属什么生肖| 吃叶酸有什么好处| 三四月份是什么星座| 色带是什么| 今年40岁属什么生肖| 天秤座后面是什么星座| 葡萄糖阳性是什么意思| 双环醇片治什么病| 蜱虫长什么样| 肩周炎用什么药好| 奎宁是什么药| 人为什么需要诗歌| 火龙果和香蕉榨汁有什么功效| 属兔的守护神是什么菩萨| 中伤是什么意思| 胃疼和肚子疼有什么区别| 装牙套有什么坏处| 变卖是什么意思| 回盲瓣呈唇形什么意思| 大便红褐色是什么原因| 鲍鱼什么意思| 神经电生理检查是什么| 脚底干燥是什么原因| 作梁是什么意思| 夜尿多吃什么药| afp是什么传染病| 女人得痔疮原因是什么| 吃蒲公英有什么好处| 脸上长小疙瘩是什么原因| 酸碱度偏低是什么原因| 看破红尘下一句是什么| mrd是什么| dq是什么意思| 什么是高危性行为| 伊朗用什么语言| 腹泻便溏是什么意思| 老年人缺钾是什么原因引起的| 博士点是什么意思| 肛门长期瘙痒是什么原因| 柳树代表什么生肖| 碳水化合物指的是什么食物| 上午10点是什么时辰| 狗吐了是什么原因| 农历七月初七俗称什么| 除异味用什么效果最好| 什么情况会染上鼠疫| 一五行属性是什么| 胃寒湿气重吃什么药效果最好| 破卵针是什么| 喝柠檬水有什么好处| 宝宝拉黑色大便是什么原因| 手指缝溃烂擦什么药膏| 治疗带状疱疹用什么药最好| 高考都考什么| aaa是什么意思| 百脚虫的出现意味什么| 中指和无名指一样长代表什么| 牛肉用什么腌制比较嫩| 孩子为什么说话迟| 黄体功能不足是什么原因造成的| 纤维灶是什么意思| 什么是官方旗舰店| 儿童红眼病用什么眼药水| 查传染病四项挂什么科| 才美不外见的见是什么意思| 女人身体发热预示什么| 静电是什么| 血脂高胆固醇高吃什么食物最好| 低密度脂蛋白偏高吃什么好| 周期是什么| 碳酸钠为什么显碱性| 避孕药什么牌子好| 若是什么意思| 胃糜烂吃什么药最好| bp在医学上是什么意思| 通勤是什么| 诡辩是什么意思| 专科医院是什么意思| 碱性体质的人有什么特征| 多囊不能吃什么食物| 虎年是什么年| 中国铁塔是干什么的| 放疗有什么副作用| 小孩自闭症是什么原因引起的| 五行代表什么| 花团锦簇什么意思| 辛字五行属什么| 蓝莓葡萄是什么品种| 病案号是什么| bmi什么意思| 电焊打眼睛用什么眼药水| 失重感是什么感觉| 黄瓜和什么不能一起吃| 农历五月十八是什么日子| 梦到自己掉牙齿是什么预兆| 结膜炎吃什么消炎药| 玉米须煮水喝有什么好处| 老鸨什么意思| 什么是种植牙| 处女座属于什么星象| 去迪拜打工需要什么条件| 扁桃体结石长什么样| 6月11号是什么星座| 什么叫同工同酬| 膀胱充盈差是什么意思| 百度Zum Inhalt springen

东海通港西街3层空中飞架立体绿廊 串起桃花观音山

aus Wikipedia, der freien Enzyklop?die
(Weitergeleitet von DNSSEC)
DNSSEC im TCP/IP-Protokollstapel:
Anwendung DNSSEC
Transport UDP TCP
Internet IP (IPv4, IPv6)
Netzzugang Ethernet Token
Bus
Token
Ring
FDDI
百度 原标题:12岁男孩闹市遭遇抢劫?原来是贪玩游戏自导假戏光天化日之下,闹市街头,12岁男孩被人抢劫?劫匪索要钱数正好与男孩父亲钱包里钱数相当,这是巧合?听起来就漏洞百出的作案过程,到底是碰上了傻劫匪,还是从头到尾就是一个谎言?原来,这个惊心动魄的抢劫故事,其实是男孩为了打游戏偷拿父亲钱的自导自演。

Die Domain Name System Security Extensions (DNSSEC) sind eine Reihe von Internetstandards, die das Domain Name System (DNS) um Sicherheitsmechanismen zur Gew?hrleistung der Authentizit?t und Integrit?t der Daten erweitern. Ein DNS-Teilnehmer kann damit verifizieren, dass die erhaltenen DNS-Zonendaten auch tats?chlich identisch sind mit denen, die der Ersteller der Zone autorisiert hat. DNSSEC wurde als Mittel gegen DNS-Cache-Poisoning entwickelt. Es sichert die übertragung von Resource Records durch digitale Signaturen ab. Eine Authentifizierung von Servern oder Clients findet nicht statt.

Vertraulichkeit ist bei DNSSEC nicht vorgesehen, DNS-Daten werden daher nicht verschlüsselt.

DNSSEC verwendet ein asymmetrisches Kryptosystem. Der ?Besitzer“ einer Information – in der Regel der Master-Server, auf dem die abzusichernde Zone liegt – unterzeichnet jeden einzelnen Record mittels seines geheimen Schlüssels (englisch private key). DNS-Clients k?nnen diese Unterschrift mit dem ?ffentlichen Schlüssel (englisch public key) des Besitzers validieren und damit Authentizit?t und Integrit?t überprüfen. DNSSEC setzt die Erweiterung Extended DNS (EDNS) voraus, mit der in DNS-Nachrichten zus?tzliche Parameter übertragen werden k?nnen. Des Weiteren hebt EDNS die Gr??enbeschr?nkung von DNS-Nachrichten über UDP von 512 Bytes auf. Zur übertragung von Schlüsseln und Signaturen sind erheblich l?ngere DNS-Nachrichten erforderlich.

Die ursprüngliche DNSSEC-Version – im M?rz 1999 im RFC 2535[1] – definiert erwies sich in der Praxis aufgrund einer zu aufw?ndigen Schlüsselverwaltung als untauglich. Die Verbreitung von DNSSEC verz?gerte sich dadurch um mehrere Jahre, bis 2005 eine komplette Neufassung ver?ffentlicht wurde. Um Inkompatibilit?ten mit bestehender Software auszuschlie?en, wurden neue Resource-Record-Typen eingeführt (RRSIG ersetzt SIG, DNSKEY ersetzt KEY, NSEC ersetzt NXT). Im Oktober 2005 wurde mit der schwedischen .se-Domain erstmals eine Top-Level-Domain digital unterschrieben. Seit Mai 2011 ist DNSSEC auch für .de-Domains prinzipiell verfügbar,[2] nachdem das Zone Walking durch die Einführung des NSEC3 Resource Records im M?rz 2008 hinreichend erschwert wurde.

Am 5. Mai 2010 wurde DNSSEC auf allen 13 Rootservern eingeführt; am 15. Juli wurde der Rootzonenschlüssel ver?ffentlicht und das DNS damit von der Rootzone aus validierbar.[3] Mittlerweile sind 90 % der Top-Level-Domains mit DNSSEC signiert und in der Rootzone als signiert gekennzeichnet. Einige wenige testen DNSSEC noch ohne Eintrag in der Rootzone.[4] Die Verbreitung von DNSSEC auf Domainebene betr?gt bei einigen TLDs mittlerweile 50 % oder mehr. Im Mittel validieren etwa 10 % der Domains.[5][6][7][8]

Informationen werden bei DNS in Resource Records (RR) bereitgestellt. DNSSEC sichert die Authentizit?t dieser Informationen durch eine digitale Signatur ab. Besitzer einer DNS-Information ist derjenige Master-Server, der für die Zone, in der die Information liegt, autoritativ ist. Für jede abzusichernde Zone wird ein eigener Zonenschlüssel (englisch: zone signing key) (ein Paar, bestehend aus ?ffentlichem und privatem Schlüssel) generiert. Der ?ffentliche Teil des Zonenschlüssels wird als DNSKEY Resource Record in die Zonendatei aufgenommen. Mit dem privaten Schlüssel wird jeder einzelne RR dieser Zone digital unterschrieben. Dazu wird ein neuer RR-Typ bereitgestellt, der RRSIG Resource Record, der die Signatur zum zugeh?renden DNS-Eintrag enth?lt. Beispiel eines signierten A-Records:

nsf.example.org.     A       172.27.182.17
                     RRSIG   A 1 3 1000 20060616062444 (
                                        20060517062444 9927 example.org.
                                        mMBIXxXU6buN53GWHTPpwEbse4aR2gNI8rgs
                                        g9/x1We23K3gkO5DBjFdty27Fj4FMbQzg0uB
                                        uv9aFcPaMyILJg== )

Bei jeder Transaktion wird neben dem eigentlichen Resource Record auch der zugeh?rige RRSIG-RR mitgeliefert. Beim Zonentransfer erhalten ihn die Slaves, bei rekursiver Aufl?sung wird er im Cache gespeichert. Zu guter Letzt landet er beim anfragenden Resolver. Dieser kann dann anhand des ?ffentlichen Zonen-Schlüssels die Signatur validieren.

Ein Resource Record (genauer: ein Resource Record Set – also ein Satz von RRs gleichen Typs und Namens) kann auch mehrfach (mit verschiedenen Schlüsseln) unterschrieben werden. Das ist dann sinnvoll, wenn die Gültigkeit eines Schlüssels bald ablaufen wird und man frühzeitig einen Nachfolger publizieren m?chte. Die Schlüssel werden durch eine Nummer identifiziert, den Key Tag. Eine digitale Unterschrift enth?lt in DNSSEC au?erdem das Datum, ab dem sie gültig ist sowie ein Enddatum, ab dem sie ihre Gültigkeit verliert. Au?erdem wird der verwendete Algorithmus spezifiziert.[9]

Schlüsselverwaltung

[Bearbeiten | Quelltext bearbeiten]

Um das Keymanagement zu erleichtern, wurde zus?tzlich zum Schlüssel für die Signatur der Zone (Zone signing key, ZSK) ein syntaktisch identischer Schlüsselunterzeichnungs-Schlüssel (englisch: key signing key, KSK) definiert. Im Flags-Feld des DNSKEY-Records wird Bit 7 gesetzt, wenn der enthaltene Schlüssel für die Signatur von Resource Record Sets der Zone verwendet wird. Dies gilt für KSKs und ZSKs: Mit den KSKs werden DNSKEY-Records signiert und mit den ZSKs alle anderen Records. Bit 15 (Secure Entry Point) wird gesetzt, wenn der Schlüssel der Startpunkt für die Validierung der Zone ist – dies gilt für KSKs. Da andere Bits bislang nicht verwendet werden, hat das Flags-Feld den Wert 256 für ZSKs und 257 für KSKs.

Mit diesem KSK werden ausschlie?lich DNSKEY-Records unterzeichnet, die die eigentlichen Zonenschlüssel enthalten. Ein derartiger Schlüsselunterzeichnungs-Schlüssel wird für die Bildung von Vertrauens-Ketten (englisch: chains of trust) verwendet. Ein Hashwert des KSK wird in der übergeordneten Zone in einem DNS-Record abgelegt, wodurch die Echtheit der Zonenschlüssel im signierten DNSKEY-Record sichergestellt werden kann. Im Gegensatz zum h?ufig erneuerten Zonenschlüssel besitzt ein KSK eine lange Lebensdauer.

Auswertung durch Resolver

[Bearbeiten | Quelltext bearbeiten]

DNS-Resolver auf Endger?ten wie Arbeitsplatzrechnern oder Smartphones (in der DNS-Terminologie Stubresolver genannt) sind gew?hnlich nicht in der Lage, digital unterschriebene DNS-Records zu validieren. Nach der zurzeit dominierenden DNS-Philosophie sind Stubresolver sehr einfach aufgebaute Programme, die für die vollst?ndige Namensaufl?sung auf einen rekursiven Nameserver angewiesen sind. Ein Stubresolver, der einen Namen aufl?sen m?chte, sendet eine entsprechende Anfrage an einen Nameserver im lokalen Netz oder im Netz des Internet Service Providers. Durch Setzen des DO-Bits (DNSSEC OK) im DNS-Header kann der Resolver dem Nameserver mitteilen, dass die Validierung durchgeführt werden soll. Hierzu muss der Stubresolver die Erweiterung Extended DNS unterstützen, da dort das DO-Bit spezifiziert wurde. Der rekursive Nameserver kann jedoch auch konfiguriert werden die Validierung immer durchzuführen, unabh?ngig vom Vorhandensein oder Inhalt des DO-Bits. Bei erfolgreicher Authentifizierung setzt der Server in der Antwort das AD-Bit (Authenticated Data). Schl?gt die Authentifizierung fehl, gibt der Server einen allgemeinen Fehler zurück. Für den Stubresolver ist es nicht erkennbar, ob der Fehler durch eine fehlgeschlagene Validierung ausgel?st wurde oder durch eine andere Ursache, zum Beispiel Netzausfall oder Nameserver-Ausfall des angefragten Domainnamens.

Nicht-existierende Namen

[Bearbeiten | Quelltext bearbeiten]

Man kann mit DNSSEC auch beweisen, dass ein bestimmter Name nicht existiert. Zu diesem Zweck werden beim Signieren einer Zonendatei alle Eintr?ge alphabetisch geordnet und über einen NSEC Resource Record verkettet. Der letzte Name zeigt dabei auf den ersten, so dass eine ringf?rmige Kette entsteht. Beispiel: name1→name2, name2→name5, name5→name1. Zu jedem Namen existiert damit genau ein NSEC-Record, der ebenfalls signiert wird. Wird jetzt von einem Resolver beispielsweise der nicht existierende name3 angefragt, so liefert der Nameserver eine negative Antwort und zus?tzlich den NSEC Record name2→name5. Da dieser NSEC signiert ist, kann der Resolver sicher sein, dass sich zwischen name2 und name5 kein weiterer Eintrag befindet und damit name3 nicht existiert. Beispiel:

   name2       A       172.27.182.17
               RRSIG   A 1 3    1000 20060616062444 (
                                20060517062444 9927 example.org.
                                mMBIXxXU6buN53GWHTPpwEbse4aR2gNI8rgs
                                g9/x1We23K3gkO5DBjFdty27Fj4FMbQzg0uB
                                uv9aFcPaMyILJg== )
               NSEC    name5  A RRSIG NSEC
               RRSIG   NSEC 1 3 10000 20060616062444 (
                                20060517062444 9927 example.org.
                                vlDpyqQF8b6VEtRRt5dZd+R2IVonLaJvpr6n
                                5flYJ90JYtaiwhPIQGsp44BH0pvcBCt9e/eD
                                QoBh4eGjbW49Yw== )

Die Verkettung aller Records einer Zone erm?glicht es, den gesamten Inhalt per Zone Walking iterativ auszulesen. Damit werden einem Angreifer unter Umst?nden sicherheitsrelevante oder vertrauliche Informationen offenbart, etwa eine Liste aller Kundendomains. Im M?rz 2008 wurde mit RFC5155 der NSEC3-Eintrag definiert, der anstelle von Klartext-Domainnamen die Hash-Werte von Domainnamen zurückliefert und so das Zone Walking erschwert. Ein Angreifer muss einen rechenaufw?ndigen W?rterbuchangriff durchführen, um aus den Hash-Werten die Domainnamen zu erhalten. Um dies weiter zu erschweren, ist eine wiederholte Anwendung der Hash-Funktion vorgesehen, sowie der Einsatz von Salt. BIND unterstützt NSEC3 ab Version 9.6 und NSD ab Version 3.1.

Um eine sichere Authentifizierung zu gew?hrleisten, muss der Public Key einer Zone (bzw. dessen Hash) in den zentralen Server, der den Namen aufl?sen soll, manuell eingebracht werden. Da normalerweise jede Zone einen anderen Schlüssel besitzt, der sich zudem regelm??ig ?ndert, kann die Schlüsselverwaltung sehr aufw?ndig werden.

Die Bildung von Vertrauensketten (englisch: Chains of Trust) erleichtert das Keymanagement dramatisch. Eine m?glichst hoch im DNS-Baum angesiedelte Zone enth?lt die Public Keys ihrer delegierten Subzonen und unterschreibt diese digital. Die Subzonen k?nnen wiederum die signierten Public Keys ihrer untergeordneten Zonen enthalten usw. Für eine derartige Chain of Trust muss im Resolver eines zentralen Nameservers lediglich der Public Key der obersten Zone bekannt sein. Die Gesamtmenge der durch einen einzigen Schlüssel gesicherten Menge von Zonen wird auch als Sicherheitsinsel (englisch: Island of Security) bezeichnet. Im Idealfall existiert nur eine einzige derartige Island of Security für den gesamten Namensraum und damit nur ein einziger Trusted Key. Für die Bildung von Vertrauensketten werden DS Resource Records verwendet. Ein im DS Resource Record definierter Hash eines Schlüssels entspricht dem Schlüsselunterzeichner-Schlüssel der untergeordneten Zone.

Durch die Bildung von Chains of Trust vereinfacht sich zwar die Schlüsselverwaltung betr?chtlich, die Resolver müssen aber im ungünstigsten Fall die Kette von unten bis zur obersten Zone durchlaufen und eine Vielzahl von kryptographischen Operationen ausführen. Beispiel:

Es existieren zwei Zonen: die übergeordnete Zone example.org. und die delegierte Subzone filiale1.example.org.. Beide Zonen sind über einen DS-Record zu einer Chain of Trust verbunden, so dass im Resolver des zentralen Nameservers nur der Schlüssel der obersten Zone example.org. als Trusted Key bekannt sein muss.

Die übergeordnete Zone example.org. hat den Schlüsselunterzeichnungs-Schlüssel:

  example.org. IN DNSKEY 257 3 1 AQOW4333ZLdOHLRk+3Xe...           (gekürzt)

und den Zonen-Schlüssel

  example.org. IN DNSKEY 256 3 1 AQO+/cFBgAR4HbTlBSoP...           (gekürzt)

In example.org existiert ein Delegationspunkt auf die Subzone filiale1.example.org., der mit dem Zonenschlüssel von example.org. signiert ist:

 filiale1   DS      52037 1 1 ( 378929E92D7DA04267EE87E802D75C5CA1B5D280 )
            RRSIG   DS 1 3 1000 20060615115919 (
                                20060516115919 9927 example.org.
                                AnMxvfH64hbf3OsPzTXz4B7w3vZ9ZCto/ugw
                                AeKpbd0uijPe8Q== )                     (gekürzt)

Im DS Record befindet sich ein Hash des Schlüsselunterzeichnungs-Schlüssel der untergeordneten Zone filiale1.example.org..

Die untergeordnete Zone filiale1.example.org. hat den Schlüsselunterzeichnungs-Schlüssel:

 filiale1.example.org. DNSKEY 257 3 1 AQOtPCW58VdBIOnKJaOzd...   (gekürzt)

In den Resolvern wird der Schlüsselunterzeichnungs-Schlüssel der übergeordneten Zone example.org. als Trusted Key manuell eingetragen:

 trusted-keys { "example.org." 257 3 1 "AQOW4333ZLdOH+..."; };  (gekürzt)

Konkretes Beispiel an der .de-TLD

[Bearbeiten | Quelltext bearbeiten]

Die Root-Nameserver unterstützen DNSSEC seit 2010. Um eine .de-Domain mit einer Vertrauenskette zu sichern, existieren folgende Ma?nahmen:

  • Die Root-Server liefern einen DS-Record für die de.-Zone aus. Dieser enth?lt einen Hash des deutschen Schlüsselunterzeichnungsschlüssels (Key signing key):

de. IN DS 24220 8 2 FFE926ACA67ED94089390250F1F294AC84A6D84F9121DF73A79E439F 42E820C2. Der DS-Record ist mit dem Zonenschlüssel der Root-Zone signiert.

  • Der Schlüsselunterzeichnungsschlüssel (erkennbar an der Zahl 257) der deutschen Zone (dessen Hash im DS-Record auf den Root-Servern liegt) lautet

de. IN DNSKEY 257 3 8 AwEAAYbcKo2IA8l6arSIiSC+l97v2vgNXrxjBJ... (gekürzt)

  • Mit diesem key signing key wird wiederum der DNSKEY-Record der deutschen Zone signiert (per RRSIG), der den Zonenschlüssel enth?lt (erkennbar an der Zahl 256). Ein Resolver wei? nun, dass der deutsche Zonenschlüssel echt ist, da er mit einem Schlüssel gesichert ist, der von den Root-Servern als echt best?tigt wird.

de. IN DNSKEY 256 3 8 AwEAAZ4e4Nf1SpBWMhSK6ha+YeJyq... (gekürzt)

  • Um eine deutsche Domain per DNSSEC abzusichern, wird in der de.-Zone neben dem üblichen Delegations-Record (NS) wiederum ein DS-Record mit dem hash des key signing key der Domain erstellt. Ein Resolver kann nun wiederum die Echtheit des Zonenschlüssels der Domain erkennen, da der DNSKEY-Record, der den Zonenschlüssel enth?lt, von einem Schlüssel signiert wurde (RRSIG!), dessen Hash bei der DENIC liegt.

Grenzen von DNSSEC und verwandte Protokolle

[Bearbeiten | Quelltext bearbeiten]

Durch DNSSEC wird lediglich die Namensaufl?sung gesichert, nicht jedoch die darauf meist folgende Datenübertragung mit einem Anwendungsprotokoll wie beispielsweise dem Hypertext Transfer Protocol (HTTP) oder Simple Mail Transfer Protocol (SMTP). Zur Absicherung der eigentlichen Datenübertragung ist der Einsatz von verschlüsselnden übertragungsprotokollen wie Transport Layer Security (TLS) oder Secure Shell (SSH) notwendig.

Die Kombination aus DNSSEC mit TLS hat aber noch Schwachstellen. Korruptes Routing k?nnte beispielsweise Pakete, die an eine mit DNSSEC korrekt ermittelte Ziel-IP-Adresse gesendet werden, an einen falschen Rechner zustellen. Kann sich dieser Rechner durch ein kompromittiertes oder versehentlich ausgestelltes digitales Zertifikat ausweisen, f?llt dies nicht auf. Eine andere Angriffsform w?re beispielsweise durch einen Downgrade-Angriff die Verwendung von TLS komplett zu umgehen. An dieser Stelle setzt DNS-based Authentication of Named Entities (DANE) an, um das Zusammenspiel zwischen DNSSEC und TLS zu sichern. Mit einem TLSA Resource Record kann eine Domain signalisieren, dass für eine bestimmte Anwendung TLS verwendet werden muss. Zus?tzlich ist eine Bindung an ein bestimmtes Zertifikat oder eine bestimmte Zertifizierungsstelle m?glich.

DNSSEC schützt die Integrit?t der Namensaufl?sung Ende-zu-Ende zwischen Domain und validierendem Resolver. Eine Transportverschlüsselung findet bei DNSSEC nicht statt. Die Protokolle DNS over TLS und DNS over HTTPS bieten eine Transportverschlüsselung, die zus?tzlich zu DNSSEC verwendet werden kann. Der prim?re Einsatzzweck ist die sichere Kommunikation von (Stub-)Resolver bzw. Anwendung zu einem rekursiven Nameserver. Beide bieten Vertraulichkeit vor einem lauschenden Angreifer im Netz, was DNSSEC alleine nicht bietet. DNS over HTTPS hat den Vorteil, dass sich die Kommunikation wie eine gew?hnliche HTTPS-Verbindung bei Webverkehr darstellt und somit auch in Netzen mit eingeschr?nkter Kommunikationsf?higkeit funktioniert.

DNSCurve ist eine Alternative zu DNSSEC, die sich allerdings nicht durchgesetzt hat. DNSCurve verwendet ein eigenes Verschlüsselungsprotokoll, welches sich sowohl von DNSSEC als auch TLS unterscheidet.

Sicherheitsrelevante Schwachstellen von DNSSEC

[Bearbeiten | Quelltext bearbeiten]
  • Denial-of-Service-Angriffe auf Nameserver werden durch DNSSEC nicht verhindert, sondern auf Grund der h?heren Last auf den Servern sogar erleichtert.
  • DNS Amplification Attacks unter Ausnutzung der ?ffentlichen DNS-Infrastruktur werden effektiver, da DNS-Antworten mit DNSSEC deutlich l?nger sind.
  • Die ?ffentlichen Schlüssel zur Verifizierung werden ebenfalls über das DNS-System verteilt. Damit ergeben sich Angriffsm?glichkeiten auf die Vertrauensketten. Dies kann verhindert werden, wenn der ?ffentliche Schlüssel des Vertrauensursprungs (englisch Trust Anchor) auf anderem Wege als der DNS-Infrastruktur (zum Beispiel mit dem Betriebssystem oder der Server- bzw. Clientsoftware) verteilt wird.
  • Mittels Zone Walking kann der Inhalt von Zonen vollst?ndig ausgelesen werden. Dies wird erschwert durch NSEC3, was den Inhalt der Zone durch Hashing verschleiert. Zone Walking kann durch Online-Signierung vollst?ndig verhindert werden, was jedoch das Vorhalten des privaten Schlüssels auf dem Server und h?here Rechenlast erfordert.
  • Da Stubresolver oft nicht selbst die DNS-Antworten validieren, kann ein Angriff auf der Kommunikationsstrecke zu ihrem rekursiven Nameserver erfolgen. Auch kann der rekursive Nameserver selbst kompromittiert sein.

Verwaltung des Rootzonenschlüssels

[Bearbeiten | Quelltext bearbeiten]

Momentan findet die Verwaltung des DNSSEC-Schlüssels für die Root-Zone ausschlie?lich an zwei US-Standorten statt. Nach Ansicht vieler RIPE-Experten ist ein Standort au?erhalb der USA unabdingbar.[10] Kritiker werfen der ICANN vor, durch die DNSSEC-Schlüsselverwaltung in den USA die Unabh?ngigkeit des Internets zu gef?hrden.[11] Als Signierungspartner hatte die ICANN ausschlie?lich die amerikanische Firma Verisign vorgesehen.[12] Das US-amerikanische Department of Homeland Security forderte im Jahr 2007, die Schlüsselverwaltung vollst?ndig in die H?nde der US-Regierung zu legen.[13] Diskutiert wurde auch, alternativ die ICANN-Untergruppe Internet Assigned Numbers Authority (IANA) mit der Verwaltung des Root-Schlüssels zu beauftragen. Die US-Regierung untersagte zun?chst die Ver?ffentlichung eines entsprechenden ICANN-Vorschlags.[14] Die ICANN ist formal unabh?ngig, die US-Regierung behielt sich jedoch bis September 2016[15] die Aufsicht vor.

Normen und Standards

[Bearbeiten | Quelltext bearbeiten]
  • RFC: 4033 – DNS Security Introduction and Requirements. (englisch).
  • RFC: 4034 – Resource Records for the DNS Security Extensions. (englisch).
  • RFC: 4035 – Protocol Modifications for the DNS Security Extensions. (englisch).
  • RFC: 5011 – Automated Updates of DNS Security (DNSSEC) Trust Anchors. (englisch).
  • RFC: 5155 – DNS Security (DNSSEC) Hashed Authenticated Denial of Existence. (spezifiziert NSEC3, englisch).

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. RFC: 2535 – Domain Name System Security Extensions. M?rz 1999 (englisch).
  2. DNSSEC. DENIC, 12. Mai 2014, abgerufen am 12. Mai 2014 (englisch).
  3. DNSSEC in der Rootzone gestartet. Heise News
  4. Graphic DNSSEC in the TLDs Report. In: jpmens.net. 25. Juni 2018, abgerufen am 27. August 2023 (englisch).
  5. .nl stats and data - Insight into the use of .nl. In: SIDN. 21. November 2017, abgerufen am 21. November 2017 (englisch).
  6. Dashboard - CZ. Statistics. In: CZ.NIC. 21. November 2017, abgerufen am 21. November 2017 (englisch).
  7. Eurid in 2016 - Annual report 2016. (PDF) In: EURid. 3. April 2017, abgerufen am 21. November 2017 (englisch).
  8. DNSSEC Validation Capability Metrics - Use of DNSSEC Validation for World (XA). In: APNIC. 21. November 2017, abgerufen am 21. November 2017 (englisch).
  9. DNS Security Algorithm Numbers
  10. DNSSEC auf allen Rootservern. Heise News, 6. Mai 2010
  11. Machtfrage – Wer kontrolliert das Internet? In: c’t, 5/2010.
  12. IGF: Politische und technische Probleme bei DNSSEC. Heise News, 14. November 2007
  13. Department of Homeland Security will den Masterschlüssel fürs DNS. Heise News, 29. M?rz 2007
  14. VeriSign will DNSSEC-Schlüssel (ein bisschen) teilen. Heise News, 3. Oktober 2008
  15. Monika Ermert: Last Formal Tie To Historic US Internet Control Is Cut. In: Intellectual Property Watch. 1. Oktober 2016, abgerufen am 28. November 2016.
胃食管反流病是什么原因造成的 检查前列腺需要做什么检查 车辆购置税什么时候交 田七是什么 接吻会传染什么病
玉镯子断了有什么预兆 金是什么结构的字 蛋白粉什么时候吃最好 1月29日是什么星座 良善是什么意思
吃粽子是什么节日 什么时候中秋节 利尿是什么意思 820是什么意思 从小一起长大的姐妹叫什么
阴虚吃什么食物 一什么 米为什么会生虫 尿管痒是什么原因 小鸟什么
hk什么意思hanqikai.com 扩胸运动有什么好处cl108k.com 糖尿病的根源是什么hcv9jop7ns4r.cn 上火什么症状creativexi.com 对口高考班是什么意思hcv8jop3ns8r.cn
阿凡提是什么意思hcv9jop3ns5r.cn 男人吃什么食物可以补肾壮阳hcv9jop4ns2r.cn 丹凤眼是什么样hcv9jop2ns1r.cn 1974年属虎的是什么命hcv9jop3ns3r.cn 什么是男人jasonfriends.com
扩心病是什么病hcv8jop5ns8r.cn 阴道瘙痒是什么原因hcv9jop8ns0r.cn 什么的叶丛hcv9jop4ns8r.cn 血压低吃什么东西好hcv8jop3ns8r.cn 男性疝气是什么病hcv9jop3ns3r.cn
什么是电商平台hcv8jop2ns9r.cn 微信什么时候推出的hcv8jop5ns2r.cn 便溏是什么原因引起的hcv9jop4ns4r.cn 牛宝是什么hcv9jop7ns1r.cn 无故流鼻血是什么原因1949doufunao.com
百度