DNSSEC, wat is het? Komt het er ooit nog van?



Vergelijkbare documenten
DNSSEC College. Arjen Zonneveld. Jelte Jansen. DHPA Techday, 21 mei 2015

HowTo => OpenBSD => Local Caching DNS + DNSSEC (UNBOUND)

HowTo => OpenBSD => Local Caching DNS + DNSSEC (BIND)

Domain Name System. DNS-service voor je eigen subdomein van os3.nl leveren.

1 Wat is Dns? 2 Logische Structuur van DNS. 3 Fysische structuur van DNS. 4 Records. 5 Hoe werkt nu DNS. 6 DNS in windows 2008

HANDLEIDING. IPv6 implementatie op een DirectAdmin server met CentOS

Installeer Apache2: Landstede februari 2009 versie 3 1 Bertil Hoentjen

Van 27 tot domeinnamen met DNSSEC in Nederland: hoe dat komt en wat hebben we geleerd

HOWTO: Microsoft Domain Controller en Linux DNS-server. geschreven door Johan Huysmans

HOWTO: Named, a Domain Name Server. geschreven door Johan Huysmans

DNS. Linuxnijmegen. Oscar Buse. 13 jan 2015

EM6250 Firmware update V030507

Aandachtspunten voor installatie suse in vmware server

DNSSEC Validator. Afstudeerverslag voor de opleiding Informatica aan de Hogeschool van Amsterdam. Door: Martin Pels Studentnummer

sur strategy, deliverability & infrastructure Authenticatie EMMA-nl Workshop Maarten Oelering

Communicatie tussen Computers

Bescherming van (software) IP bij uitbesteding van productie

DNSSEC is vandaag! Marco Davids Technisch adviseur 22 maart 2013 KING Leveranciersbijeenkomst Utrecht

DNS-MISBRUIK. Van herkenning tot preventie. Wilhelmina van Pruisenweg AN Den Haag. Versie : 2.2 Den Haag : 30 juli

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november Remco Schaar Consultant UL Transaction Security service

Code signing. Door: Tom Tervoort

5/5 Red Carpet. 5/5.1 Inleiding

DigiD SSL. Versie Datum 16 augustus 2010 Status Definitief

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

IAAS HANDLEIDING - SOPHOS FIREWALL

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van

ENUM. Introductie en status ISOC SIPSIG Antoin Verschuren Technisch Adviseur SIDN ENUM. ISOC SIPSIG Den Haag

Hier kunt u alle schijven en mappen afscannen op audio bestanden die ondersteund worden door de MP (mp3 en wma).

PDF hosted at the Radboud Repository of the Radboud University Nijmegen

Stappen om EduVPN te activeren:

Configureren van een VPN L2TP/IPSEC verbinding

Update Hoofdstuk 11 Beveiligde E mail Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird

De volgende MTA s installeren in een groepje van 4 studenten: Onderzoek van vorig jaar naar gebruikte mail software evalueren.

IP versie 6 aan de RuG

Aan de slag met DNS Jeroen van Herwaarden, Robbert-Jan van Nugteren en Yannick Geerlings

Testen voor een veiliger internet

DNSSEC voor.nl. 1 Inleiding

Denit Handleiding DNS beheren

Inhoudsopgave. GlinQ: BattleField2 beheertool, Handleiding versie 1.0

Een website maken met databasetoegang.

NAT (Network Address Translation)

Certs 101. Een introductie in Digitale Certificaten. J. Wren Hunt oktober 2004 Copyright, 1996 Dale Carnegie & Associates, Inc.

NGN. Wageningen, 30 oktober Iljitsch van Beijnum

ICT en de digitale handtekening. Door Peter Stolk

Security bij de European Registry for Internet Domain Names

Handleiding voor het verzenden van gepersonaliseerde mailings met ACT! 2011, ACTTranslator op Nederlands

Standard Parts Installatie Solid Edge ST3

Om gebruik te maken van het draadloze netwerk Eduroam, zal het programma SecureW2 geïnstalleerd moeten worden.

SSL Communicatie. Tips & Tricks SSL Communicatie

VU POINT Camera Toevoegen

Handleiding Installatie ADS

Je eigen Mailserver. Evert Mouw StuVa Je eigen Mailserver 1 / 16

Configureren van een VPN L2TP/IPSEC verbinding. In combinatie met:

Databases - Inleiding

EPP keyrelay: oplossing voor de laatste DNSSEC deployment hobbel

Linux. Linux lezing 13 april 2005 Marcel Nijenhof Note: De slechste vragen zijn niet gestelde vragen

NHibernate als ORM oplossing

Michiel Snoep Remote Access / SSL. 14 april 2005 GvIB, De Kuip Rotterdam

VERVANGING VAN DE VERTROUWENSKETEN VAN DE CERTIFICATEN VAN DE REGISTRATIEAUTORITEIT

DNS wijzigen en standaard DNS instellingen van WebReus Hoe maak ik een WebReus SPF record aan?... 4

DNS Problemen en hun oplossingen

Transport Layer Security. Presentatie Security Tom Rijnbeek

Genkgo Hosting. A. Wat is hosting?...2. B. Welke hostingscenario's zijn er mogelijk?...3. Scenario 1: Verhuizen domeinnaam, verhuizen ...

Zelftest Internet concepten en technieken

Instructies Eudora OSE Pagina 1

Labo-sessie: Gegevensbeveiliging

Degrande Frederik COMPUTER OVERNEMEN januari 2005

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan

Web of trust. De software

TranSearch WEBPlus. Overzicht

Wat basiskennis... IPv4, is het einde nabij? Applicatie. Sessie. Fysiek

Patton Smart-Link M-ATA-1

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

IPv6. Seminar Innoveer je campusinfrastructuur: DNSSEC en IPv6 4 december 2014 Niels den Otter <Niels.denOtter@surfnet.nl>

Bijlage I. 2. Kies : Weergave op kleine pictogrammen. 3. Kies Java en de tab General : Kamer van Koophandel Nederland

Les 15 : updaten van gegevens in de database (deel2).

9 redenen waarom jouw website geen klanten oplevert.

Jaarplan ASVZ 2015 Met Elkaar in 2015

DNSSEC zonder (al) te veel moeite

Mobile Security. René de Groot Sogeti

DNS Beheer tool. Dienstbeschrijving. Copyright The Voip Company 2011 Pagina 1 van 16

Je rooster uit AMOS exporteren naar Google Agenda

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14

Moderne standaarden Veiliger

Denit Backup instellen op een Linux server

VPN verbinding maken HCCnet (Windows XP)

Domeinregistratie. Dienstbeschrijving. Copyright The Voip Company 2011 Pagina 1 van 5

Resultaten van de vragenlijst over campusinfrastructuur IPv6

Veilig samenwerken. November 2010

Howto make Exim work with Freesco 0.2.7

CONTAINERIZATION OF APPLICATIONS WITH MICROSOFT AZURE PAAS SERVICES

EM7680 Firmware Update by Micro SD card

BGP, Traffic Engineering, & Akamai. Niels Bakker NLnog-dag 2014

marketing whitepaper

b-logicx handleiding INHOUDSOPGAVE Toegang op afstand via extern IPadres UG_NoIP.pdf

Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014

Uitleg SPF, DKIM & DMARC

Praktijk opdrachten VMware

Transcriptie:

DNSSEC, wat is het? Komt het er ooit nog van? Miek Gieben miek@{miek.nl,atcomputing.nl} ATComputing, Nijmegen NL Linux Gebruikers Groep, 7 juni 2008

2 1 Introductie 2 DNS Globale architectuur Basis begrippen Zwakheden Verbeteringen zonder DNSSEC 3 DNSSEC Requirements voor DNSSEC Public key cryptography RFC4033/4034/4035 Verificatie Chain of Trust Implementatie Deployment; uitrol

Introductie 3 Wie Miek Gieben betrokken geweest bij totstandkoming van RFC4033,34,35 afgestudeerd op DNSSEC mede-auteur van RFC4641 - DNSSEC best current practices ldns - DNS(SEC) library àla Perl s Net::DNS maar dan in C NSD release manager, schreef zone-compiler (lexx/yacc)

DNS Globale architectuur 4 Architectuur DNS heeft een boom structuur bovenin de root knooppunten zijn domeinen (nameservers) kinderen van knooppunten zijn gedelegeerde domeinen DNS geeft antwoord op existentiële vragen, zoals wat is de mailhost van dit domein? wat je het IP adres van deze naam? wat is de naam van dit IP adres? bestaat deze naam? (NXDOMAIN antwoorden) Geen database functionaliteit! (SELECT mie* FROM.nl)

DNS Globale architectuur 5 De DNS boom. be nl example.be ATComputing.nl nllgg.nl

DNS Basis begrippen 6 Begrippen client/resolver draait lokaal, stelt voor jou vragen aan DNS nameserver draait ergens op internet, geeft antwoord cache lokaal of op internet, onthoudt antwoorden De communicatie tussen al deze systemen kan verstoord worden door een aanvaller. resource records kleinste stukje informatie binnen DNS pakket bundeltje resource records domeinen informatie over een stuk DNS; bestaat uit resource records

DNS Zwakheden 7 Zwakheden man in the middle stuur een fake antwoord naar de client. Ben je eerder dan het officiële antwoord, dan heb je gewonnen cache poisoning krijg het voor elkaar dat er in een cache informatie komt die niet juist is gebruik van UDP juist bij UDP is het makkelijk om te spoofen Het probleem van DNS: geen vertrouwen tussen client en server op geen enkele manier vast te stellen of een antwoord goed is of dat er mee gerommeld is

DNS Zwakheden 8 DNS pakket dig A www.atcomputing.nl ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 43431 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2,... ;; QUESTION SECTION: ;www.atcomputing.nl. IN A ;; ANSWER SECTION: www.atcomputing.nl. 300 IN A 195.108.229.28 ;; AUTHORITY SECTION: atcomputing.nl. 798 IN NS ns.atcomputing.nl. atcomputing.nl. 798 IN NS servix.tunix.nl. ;; Query time: 20 msec ;; SERVER: 127.0.0.1#53(127.0.0.1) ;; WHEN: Mon May 12 15:54:31 2008 ;; MSG SIZE rcvd: 96

DNS Zwakheden 9 Aanvallen... zijn geen bangmakerij, maar bestaan echt % apt-cache show dsniff Package: dsniff Priority: extra Section: universe/net. Description: Various tools to sniff network traffic for cleartext insecurities. This package contains several tools to listen to and create network traffic. Please do not abuse this software. En ook http://packetstormsecurity.org/groups/adm/adm-dns-spoof/

DNS Verbeteringen zonder DNSSEC 10 Verbeteringen Het was vrij gemakkelijk om DNS te spoofen query id plus UDP port randomizen caches moeilijker te vervuilen, nemen niet alles gewoon voor waar meer aan aanvaller heeft eigenlijk toegang tot netwerk kabel nodig... maar tegenwoordig veel wireless

DNSSEC Requirements voor DNSSEC 11 Wat dan? Aangenomen dat iets àla DNSSEC nodig is om het DNS te beschermen, hoe ziet dat eruit? geen state tussen server en client mogelijk, zoals SSL; rootservers kunnen dat niet aan geen on the fly crypto; root servers kunnen dat ook niet aan, ook cctld servers krijgen dan problemen liefst geen TCP

DNSSEC Requirements voor DNSSEC 12 Wat dan? We hebben dus iets nodig dat offline moet werken; client/server communicatie blijft het zelfde controle mogelijk of antwoord van juiste server komt controle mogelijk of antwoord onderweg niet veranderd is moeten mogelijk zijn om te zeggen dat iets niet bestaat De gekozen oplossing: Voeg public key cryptography toe aan het DNS

DNSSEC Public key cryptography 13 begrippen public key crypto Sleutel bestaat uit geheim (private) en publiek (public) deel. Geheime deel geheimhouden. Publieke sleutel verbinden met jouw digitale identiteit. Voorbeeld: PGP coderen verhaspel met publieke sleutel, alleen te lezen met geheime sleutel signeren verhaspel met geheime sleutel, controleer met publieke sleutel DNSSEC gebruikt signeren: digitale handtekeningen

DNSSEC RFC4033/4034/4035 14 Opbouw elk domein krijg een sleutel en elk mogelijk antwoord krijgt een handtekening (NXDOMAIN - buiten beschouwing) publieke sleutel komt in een DNSKEY record handtekeningen worden off-line gemaakt en daarna in het DNS geplaatst elk record krijg een handtekening, komt in het DNS als RRSIG record Dus, om een domein DNSSEC waardig te maken, moet je 1 sleutel paar maken (dnssec-keygen) 2 publieke sleutel aan je domein toevoegen (vi) 3 domein ondertekenen (dnssec-signzone) 4 resultaat in je nameserver zetten

DNSSEC RFC4033/4034/4035 15 Huidige DNS Vergelijk DNSSEC operatie met huidige DNS operatie: 1 resultaat in je nameserver zetten Ook hier: DNSSEC kost operationeel veel meer inspanning. cron is je vriend (maar niet je redder).

DNSSEC Verificatie 16 Antwoord verificatie Stel je hebt de publieke sleutel van het domein in kwestie in handen... 1 vraag je vraag 2 wacht op het antwoord, met digitale handtekening 3 geen handtekening? gooi antwoord weg 4 wel handtekening, controleer de handtekening met de sleutel 5 handtekening niet correct gooi antwoord weg 6 handtekening wel correct? gebruik antwoord Problemen 1 100 miljoen domeinen, 100 miljoen sleutels...? 2 grote antwoorden, past dat nog wel in UDP pakketten? 3 uitrol nieuwe sleutels, hoe?

DNSSEC Chain of Trust 17 Follow the DS Elke DS wordt gevolgd en cryptografisch gechecked.. DNSKEY is de start (secure entry point).

DNSSEC Chain of Trust 18 Secure entry point Alleen de root key is nodig of een paar andere sleutels die hoog in de boom leven. Hiermee kun je de DS-en volgen en de sleutels van andere zones verkrijgen en controleren. Alleen van die eerste sleutel moet je zeker weten dat hij bij de root zone hoort. Daarmee is dus een veilig DNS gerealiseerd... Hoe maak je zo n sleutel en hoe ziet dat eruit?

DNSSEC Implementatie 19 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE miek.nl Kmiek.nl.+005+04830.key miek.nl. IN DNSKEY 256 3 5 ( AwEAAa9LdCmFUNxB7Z9psHq/1lwFITStQuiatQuK/dFNC0MHfXmmzY/4 IJj6RkFGVzmCa80UUhHvK947xN64bQmmuTjjUb7PFahqBkqQG0n/AcIp KBPq0oDonkL46f4fSBenlMblbKMEdItj7QDde9jckkRtlGAiNsRD2DH+ Psn3RwvH ) Kmiek.nl.+005+04830.private bevat private key. Veilig bewaren! Met deze private key daarna de zone signeren.

DNSSEC Implementatie 20 zone signing dnssec-signzone -o miek.nl db.miek.nl Kmiek.nl.+005+04830.key ls -l db.miek.nl* -rw-r--r-- 1 miekg miekg 874 Jun 5 21:18 db.miek.nl -rw-rw-r-- 1 miekg miekg 6942 Jun 5 21:18 db.miek.nl.signed Nu klaar om in je nameserver te zetten.

DNSSEC Implementatie 21 DNSSEC pakket dig A +dnssec www.nlnetlabs.nl ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags: do; udp: 4096 ;; ANSWER SECTION: www.nlnetlabs.nl. 584 IN A 213.154.224.1 www.nlnetlabs.nl. 584 IN RRSIG A 5 3 600 20080629005005 ( 20080601005005 18182 nlnetlabs.nl. V6593d8yXUrBq29zeAczv tdbjil6wmcl ;; AUTHORITY SECTION: nlnetlabs.nl. 2232 IN NS open.nlnetlabs.nl. nlnetlabs.nl. 2232 IN NS ns7.domain-registry.nl. nlnetlabs.nl. 2232 IN NS omval.tednet.nl. nlnetlabs.nl. 10184 IN RRSIG NS 5 2 10200 20080629005004 ( 20080601005004 18182 nlnetlabs.nl. nc8wozecko...+6lbubi ynhi+dsjrwd SYo=) ;; ADDITIONAL SECTION:...;; MSG SIZE rcvd: 973

DNSSEC Implementatie 22 Hele packet ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags: do; udp: 4096 ;; QUESTION SECTION: ;www.nlnetlabs.nl. IN A ;; ANSWER SECTION: www.nlnetlabs.nl. 584 IN A 213.154.224.1 www.nlnetlabs.nl. 584 IN RRSIG A 5 3 600 20080629005005 20080601005005 18182 nlnetlabs.nl. V6593d8yXUrBq29zeAcz GUgPCBe1RnfnpNNXfQe/j6/rEj3pYybwKvXfMJIkAW/JUV4mtGJ2l2E6 tdbjil6wmcld+qsniziyx7u+mlweac61z8gssw08bea19/l17ad1yg V64= ;; AUTHORITY SECTION: nlnetlabs.nl. 2232 IN NS open.nlnetlabs.nl. nlnetlabs.nl. 2232 IN NS ns7.domain-registry.nl. nlnetlabs.nl. 2232 IN NS omval.tednet.nl. nlnetlabs.nl. 10184 IN RRSIG NS 5 2 10200 20080629005004 20080601005004 18182 nlnetlabs.nl. nc8wozeckou8or+wnny HHHt/G/ofINhYlJubyuJbsNgshmJ0OeaFlSY/FwuEXl6sn6J+zAMwwr6 esb+9zg4+/m77vpunthcz78posif/ynhi+dsjrwd/iwpty6ydee7qi SYo= ;; ADDITIONAL SECTION: omval.tednet.nl. 17912 IN A 213.154.224.17 omval.tednet.nl. 17912 IN AAAA 2001:7b8:206:1:200:39ff:fe59:b187 omval.tednet.nl. 17912 IN AAAA 2001:7b8:206:1::17 open.nlnetlabs.nl. 584 IN A 213.154.224.1 open.nlnetlabs.nl. 584 IN AAAA 2001:7b8:206:1::1 open.nlnetlabs.nl. 584 IN AAAA 2001:7b8:206:1::53 open.nlnetlabs.nl. 584 IN RRSIG A 5 3 600 20080629005005 20080601005005 18182 nlnetlabs.nl. MPfnsEdm27sG/grDD7K Xqh6InkAocE3c+H1ge4Xkrkhc8y2bhIssP//FDWaO5Hkub298a0PAN18 wk0xtf/+ekppt8tno4xv+dhhv7rzqfcafq6lsawxqrnubzixgbm64y ac0= open.nlnetlabs.nl. 584 IN RRSIG AAAA 5 3 600 20080629005005 20080601005005 18182 nlnetlabs.nl. npv0xebvywovydm3 Dc/cBzQsfqtKVGwy1EF9gXjiIem2Ln2IwYFjhSfZ9PGaWsBARXdBMGji ojgwrtpgbtg9rowkprcptlz2r71vufklbvlljn5tz3dc/hlnxlvcsd MOo=

DNSSEC Implementatie 23 Onze andere problemen UPD pakket grootte opgerekt van 512 bytes, naar aantal kb, mogelijk probleem voor hele oude machines/routers, meestal niet. Omschakelen naar TCP? Sleutels updaten automatische procedures zijn moeilijk, als root zijn sleutel verliest iedereen kwetsbaar. Er zijn ideeën, maar niks concreets.

DNSSEC Deployment; uitrol 24 Deployment aantal landen heeft DNSSEC ingevoerd; oa Zweden (.se) Nederland denkt erover na, ook met andere zaken bezig (ENUM) markt vraagt (nog) niet echt om DNSSEC Stap 0 Besluiten dat je.nl secure wilt maken Stap 1 Stap 2.nl sleutel maken sleutel aan iedereen geven plan om de.nl sleutel regelmatig te updaten plan om de.nl sleutel te updaten na verlies/diefstal.nl domein signeren subdomeinen in.nl secure maken (DS RR in.nl zetten) Wij zijn nu bij stap 0

DNSSEC Deployment; uitrol 25 Komt het er nog van? langzame deployment push van (cc)tlds eind gebruikers amper geïnteresseerd overheid wil DNSSEC verplicht stellen (Department of Homeland Security).org gaat waarschijnlijk DNSSEC invoeren

DNSSEC Deployment; uitrol 26 Persoonlijke mening DNSSEC is too much, too late

DNSSEC Deployment; uitrol 27 Links en vragen? Software BIND9, ISC NSD2/3, NLnetLabs Unbound, NLnetLabs RFC40{33,34,35}, de DNSSEC documenten RFC4641, DNSSEC Operational Practices http://www.dnssec.net http://www.dnssec-deployment.org http://www.nlnetlabs.nl http://www.isc.org gemaakt mbv: LATEXbeamer, vim, evince en inkscape