Copyright © 2008 Internet Systems Consortium DNSSEC během 6 minut Historie aktualizací Nečíslováno – Původní vydání 1.1 – Úpravy gramatiky, přidáno číslo.

Slides:



Advertisements
Podobné prezentace
PowerPoint - hudba na pozadí prezentace
Advertisements

Bezpečný digitální podpis v praxi
Enterprise řešení pro elektronický podpis VerisignIT
Nový přístup k aplikacím Vema
Prémiová automatická objednávka Instruktáž. CO JE TO ADR? •Prémiová automatická objednávka (ADR) je nejjednodušší způsob, jakým můžete obdržet své oblíbené.
Tutoriál Stahování eBooks ~ Podrobný průvodce prvním stahováním
Vizuální Systém Fotbal
jak to funguje ? MUDr.Zdeněk Hřib
Elektronický podpis.
Přednáška č. 3 Normalizace dat, Datová a funkční analýza
ZMVŠ. Bezpečnost Windows 8 Dynamic Access Control (DAC) Volně – Dynamický kontrolní přístup) rozšíření NTFS access control listů (ACL) o složitá pravidla.
Architektury a techniky DS Tvorba efektivních příkazů I Přednáška č. 3 RNDr. David Žák, Ph.D. Fakulta elektrotechniky a informatiky
PHP – vkládání souborů a html 5
Přístupová práva, maska přístupových práv Jiří Hořejší.
Informační systém základních registrů. Obsah Úvod Komunikace se základními registry Autentizace a autorizace Práce s údaji Funkcionalita v rámci Portálu.
Úvod do obsahů j pak stisknutím F5 nebo kliknutím na Prezentace > Od začátku spusťte kurz. Na panelu zpráv klikněte na Povolit úpravy, Pokud se videa kurzu.
Představujeme službu Samepage
Adresářová služba Active directory
W w w. n e s s. c o m eLiška 3.04 Průvodce instalací (verze pro Windows 7)
Vytvoření řadiče Windows Serveru Centrum pro virtuální a moderní metody a formy vzdělávání na Obchodní akademii T.G. Masaryka, Kostelec.
Šifrovaná elektronická pošta Petr Hruška
Databázové systémy 2 Cvičení V Ing. Tomáš Váňa Fakulta elektrotechniky a informatiky
ICQ. Co je ICQ? ICQ je nejpoužívanější a nejpopulárnější komunikační program. ICQ je zkratka slangového výrazu „I seek you“ (hledám tě). Slouží ke komunikaci.
Bc. Martin Dostal. Co to je sémantické vyhledávání? Vyhledávání s využitím "umělé inteligence" Vyhledávání v množině dat na stejné téma katastrofy sport.
Relační propojování tabulek. Úvod Tato prezentace má sloužit běžným uživatelům, jak začátníkům, tak i zkušeným uživatelům. Když budete postupovat podle.
Česká zemědělská univerzita v Praze Provozně ekonomická fakulta Administrace DNS serveru v prostředí OS Linux Vypracoval: Jiří Malák.
2 Ing. Jan Keprt Centrální správa uživatelů 3 Jak to bylo dosud Bylo třeba nastavení uživatelů provést zvlášť, v každém modulu samostatně. Uživatel si.
Práce se šablonami v MS Word 2007
NeoSync on-line zálohování pro každého / pro každou firmu
BIS Firewall Roman Danel VŠB – TU Ostrava.
Instalace klienta Instalace klienta se provádí, pokud zakoupíte licenci na program klient (za každý další nainstalovaný program se platí) či pokud změníte.
Realizační tým ICZ duben 2005
1 Počítačové sítě Aplikační vrstva Přístup k transportní vrstvě z vrstvy aplikační – rozhraní služeb – služby pro systémové aplikace, služby pro uživatelské.
Automatizace testovacích procesů Petr Boháček a Ivo Řezníček.
2 Petr Žitný znalosti.vema.cz 3 Báze znalostí Nová služba zákazníkům ▸Báze naplněná informacemi, ke které mají uživatelé přímý přístup Základní cíl ▸Poskytovat.
Orbis pictus 21. století Tato prezentace byla vytvořena v rámci projektu.
1 Elektronický podpis v ČR Bezpečnost IS/IT Jaroslav Malý.
Šifrovací algoritmy EI4. DES – Data Encryption Standard  Soukromý klíč  56 bitů  Cca 7,2 x klíčů  Rozluštěn v roce 1997.
BIS Elektronický podpis Roman Danel VŠB – TU Ostrava.
Feistlovy kryptosystémy Posuvné registry Lucifer DES, AES Horst Feistel Německo, USA IBM.
Hybridní kryptosystémy
Databázové systémy I Cvičení č. 8 Fakulta elektrotechniky a informatiky Univerzita Pardubice 2015.
PV175 SPRÁVA MS WINDOWS I Podzim 2008 Síťové služby Administrátor systému: Pracovní doba administrátora se sestává z výměny magnetických pásek v zálohovacích.
Jak se volá doména - ENUM v Česku E E Jiří Peterka
Stanice v síti učební texty pro deváté ročníky ZŠ.
1 Seminář 10 1 DNS (Domain Name System) Aplikační protokol Používá UDP i TCP Naslouchá na portu 53 hierarchický systém doménových jmen Pracuje způsobem.
ELEKTRONICKÝ PODPIS Jiří Suchomel tel.: Přihlášení na:Tester kraj Heslo:ecibudrap.
Tabulkový procesor Zabezpečení a ochrana osobních údajů – ochrana konečné verze před změnami Autorem materiálu a všech jeho částí, není-li uvedeno jinak,
 = jedná se o vzájemné propojení lokálních počítačových sítí pomocí vysokorychlostních datových spojů  vznikl spojením mnoha menších sítí  v každé.
Akademie DNSSEC Matej Dioszegi
Import dat Access (16). Projekt: CZ.1.07/1.5.00/ OAJL - inovace výuky Příjemce: Obchodní akademie, odborná škola a praktická škola pro tělesně.
1 DNSSEC Důvěryhodné DNS CZ.NIC z.s.p.o. Pavel Tůma /
1 DNSSEC for dummies CZ.NIC z.s.p.o. Ondřej Surý /
WWW a HTML Základní pojmy Ivo Peterka.
NÁZEV ŠKOLY:SOŠ Net Office, spol. s r.o. Orlová Lutyně
Moduly.
Prezentace – X33BMI Petr PROCHÁZKA
Jednoduchá evidenční pokladna s EET
Jednoduchá evidenční pokladna LICENČNÍ PRŮVODCE
Vlastnosti souborů Jaroslava Černá.
Soubor Soubor v informatice označuje pojmenovanou sadu dat uloženou na nějakém datovém médiu, se kterou lze pracovat nástroji operačního systému jako.
Instalace klienta Instalace klienta se provádí, pokud zakoupíte licenci na program klient (za každý další nainstalovaný program se platí) či pokud změníte.
Virtuální privátní sítě
DNS (Domain Name System)
2. Jak si snadno vytvořit nový vzor pomocí bloků.
5 tipů pro zjednodušení práce
Aplikační vrstva Přístup k transportní vrstvě z vrstvy aplikační – rozhraní služeb – služby pro systémové aplikace, služby pro uživatelské aplikace HTTP.
Postup instalace - GALAXY
Přednáška 9 Triggery.
Elektronický (digitální) podpis
Transkript prezentace:

Copyright © 2008 Internet Systems Consortium DNSSEC během 6 minut Historie aktualizací Nečíslováno – Původní vydání 1.1 – Úpravy gramatiky, přidáno číslo verze 1.2 – Rozdělení na 2 části 1.3 – Oprava v dnssec-keygen, přidána historie aktualizací 1.4 – Oprava DLV 1.5 – Vyčištění rozdělení a aktualizace udp53.org základní linie verze pro čínský překlad

2 Copyright © 2008 Internet Systems Consortium Díky... Francis DuPont Mark Andrews Tim Brown Håvard Eidnes Bruce Esquibel Carl Byington 孙国念 (SUN Guonian) ‏

Copyright © 2008 Internet Systems Consortium DNSSEC během 6 minut Alan Clegg Programátor oddělení podpory Internet Systems Consortium Verze 1.5

4 Copyright © 2008 Internet Systems Consortium Objasnění DNSSEC

5 Copyright © 2008 Internet Systems Consortium Objasnění DNSSEC DNSSEC umožňuje autoritativním serverům poskytovat k „standardním“ DNS datům navíc digitální podpisy RRsetů Resolvery ověřující DNSSEC podpisy (dále „validující resolvery“) poskytují potvrzené odpovědi s prokázanou integritou

6 Copyright © 2008 Internet Systems Consortium Objasnění DNSSEC Klienti, kteří používají validující resolvery, získávají garantovaná „správná“ data  s určitou úrovní „garance“ Odpovědi, které nejsou validní, jsou klientovi vráceny z nadřazeného resolveru s chybou „SERVFAIL ”

7 Copyright © 2008 Internet Systems Consortium Nasazení DNSSECu

8 Copyright © 2008 Internet Systems Consortium Nasazení DNSSECu Jednorázové aktivity:  Ujasněte si adresářovou strukturu na autoritativním serveru a pojmenování zónového souboru  Povolte DNSSEC na autoritativních serverech  Povolte DNSSEC na rekurzivních serverech

9 Copyright © 2008 Internet Systems Consortium Nasazení DNSSECu Povolte DNSSEC pro každou zónu  Vygenerujte ZSK a KSK  Připojte klíče do zónového souboru  Podepište zónu  Změnte odkaz na zónový soubor v named.conf na podepsaný zónový soubor  Znovu načtěte zónu

10 Copyright © 2008 Internet Systems Consortium Nasazení DNSSECu Umístěte DS záznamy do nadřazené zóny V případě, že nadřazená zóna nepoužívá DNSSEC, umístěte DLV záznamy do DLV registru

11 Copyright © 2008 Internet Systems Consortium Všechny tyto kroky... podrobně!

12 Copyright © 2008 Internet Systems Consortium Připravte adresářovou strukturu K dispozici jsou nástroje, jež usnadňují údržbu zóny, ale nejlépe pracují se standardizovanou adresářovou strukturou Umístěte všechny soubory zóny do jediného adresáře

13 Copyright © 2008 Internet Systems Consortium Povolte DNSSEC na autoritativních serverech options { dnssec-enable yes; }; Vyžaduje BIND s podporou SSL a nainstalované OpenSSL knihovny

14 Copyright © 2008 Internet Systems Consortium Povolte DNSSEC na rekurzivních serverech options { dnssec-enable yes; dnssec-validation yes; }; Validace se provádí na rekurzivních, nikoli na autoritativních serverech.

15 Copyright © 2008 Internet Systems Consortium Zabezpečení zóny Pro každou zónu jsou vytvořeny dva klíče 1) Klíč podepisující zóny (ZSK) – používá se k podpisu dat v zóně 2) Klíč podepisující klíče (KSK) – používá se k podpisu klíče podepisujícího zóny a k vytvoření „důvěryhodného vstupního bodu (SEP)“ pro zónu

16 Copyright © 2008 Internet Systems Consortium Vytvořte klíče Vytvoření ZSK dnssec-keygen -a RSASHA1 -b n ZONE zonename  Využívá algoritmus RSA SHA1  o délce 1024 bitů  Toto je DNSSEC klíč pro zónu (-n ZONE)

17 Copyright © 2008 Internet Systems Consortium Vytvořte klíče Vytvoření ZSK dnssec-keygen -a RSASHA1 -b n ZONE zonename Vytvoří 2 soubory Kzonename+ +.key Kzonename+ +.private .key je veřejnou částí klíče,.private je soukromou částí klíče

18 Copyright © 2008 Internet Systems Consortium Vytvořte klíče Vytvoření KSK dnssec-keygen -a RSASHA1 -b n ZONE -f KSK zonename  Využívá algoritmus RSA SHA1  o délce 4096 bitů Takto velký klíč potřebuje velkou entropii!  Toto je DNSSEC klíč pro zónu (-n ZONE)  Má nastavení bitu (KSK) důvěryhodného vstupního bodu

19 Copyright © 2008 Internet Systems Consortium Připravte zónu Přidejte veřejné části obou KSK a ZSK k zóně, která má být podepsána Direktiva $INCLUDE v zonefile nebo cat Kzonename+*.key >> zonefile  Dejte si pozor, abyste nepoužili pouze jednu „>“! (přepíše soubor)

20 Copyright © 2008 Internet Systems Consortium Podepište zónu Přidejte RRSIG, NSEC a přiřazené záznamy k zóně dnssec-signzone [-o zonename] [-N INCREMENT] [-k KSKfile] zonefile [ZSKfile] Název zóny (zonename) je implicitně název souboru (zonefile)  Pojmenujte soubor podle zóny!

21 Copyright © 2008 Internet Systems Consortium Podepište zónu dnssec-signzone [-o zonename] [-N INCREMENT] [-k KSKfile] zonefile [ZSKfile] -N INCREMENT automaticky inkrementuje sériové číslo během podepisování  Odstraňuje chybu způsobenou „lidským faktorem“

22 Copyright © 2008 Internet Systems Consortium Podepište zónu dnssec-signzone [-o zonename] [-N INCREMENT] [-k KSKfile] zonefile [ZSKfile] KSKfile je implicitně Kzonefile*  s nastavením bitu SEP ZSKfile je implicitně Kzonefile*  bez nastavení bitu SEP

23 Copyright © 2008 Internet Systems Consortium Podepište zónu dnssec-signzone [-o zonename] [-N INCREMENT] [-k KSKfile] zonefile [ZSKfile] Výstupní soubor je zonefile.signed  Seřazený podle abecedy  Včetně RRSIG, NSEC & DNSKEY RRs  Mnohem větší než předtím!

24 Copyright © 2008 Internet Systems Consortium Aktualizujte named.con f Nahraďte zone “zonename” { file “dir/zonefile”; }; Za zone “zonename” { file “dir/zonefile.signed”; };

25 Copyright © 2008 Internet Systems Consortium Začněte poskytovat podepsanou zónu Načtěte znovu konfiguraci named rndc reconfig rndc flush Nyní poskytujete DNSSEC podepsané zóny

26 Copyright © 2008 Internet Systems Consortium Problematika pravidelné údržby

27 Copyright © 2008 Internet Systems Consortium Pravidelná údržba zóny Podpisy mají životnost  Datum „vzniku“ – 1 hodina před spuštěním dnssec-signzone  Datum expirace – 30 dní po spuštění dnssec-signzone Expirované podpisy způsobí, že zóna nepůjde ověřit!

28 Copyright © 2008 Internet Systems Consortium Pravidelná údržba zóny Pokaždé, když upravíte zónu – nebo minimálně každých 30 dnů (mínus TTL) musíte znovu spustit dnssec-signzone Pokud to neuděláte 1) Data zóny budou zastaralá 2) Data zóny budou „ZTRACENA“

29 Copyright © 2008 Internet Systems Consortium Pravidelná údržba klíče Klíče je zapotřebí střídat  Nemají „datum expirace“ Čím déle je klíč veřejně viditelný, tím větší je pravděpodobnost, že bude prolomen Prolomení (zcizení) klíče může vést k potřebě „výměny“ klíče

30 Copyright © 2008 Internet Systems Consortium Pravidelná údržba klíčů KSK by měl být vyměněn jednou ročně ZSK by měl být vyměněn každé 3 měsíce Postup je mnohem složitější, než ukazuje tato prezentace Jsou dostupné automatické nástroje

31 Copyright © 2008 Internet Systems Consortium Reálný příklad

32 Copyright © 2008 Internet Systems Consortium Příklad s pravými jmény zonename k podpisu je udp53.org jméno zonefile je udp53.org Adresář obsahující zonefile je /zone/udp53.org Úplná cesta k zonefile je: /zone/udp53.org/udp53.org

33 Copyright © 2008 Internet Systems Consortium Příklad s pravými jmény cd /zone/udp53.org dnssec-keygen -a rsasha1 -b n ZONE udp53.org dnssec-keygen -a rsasha1 -b n ZONE -f KSK udp53.org cat Kudp53*key >> udp53.org dnssec-signzone -N INCREMENT udp53.org

34 Copyright © 2008 Internet Systems Consortium Příklad s pravými jmény Původně, /zone/udp53.org obsahovala POUZE zonefile “udp53.org ” Po skončení: 2 ZSK soubory (.key a.private ) ‏ 2 KSK soubory (.key a.private ) ‏ 2 zónové soubory (nepodepsané a.signed ) ‏ soubor dsset-udp53.org (DS RRs)‏ soubor keyset-udp53.org (DNSKEY RRs)‏

35 Copyright © 2008 Internet Systems Consortium Příklad s pravými jmény zonefile začal s  71 řádky  znaky Skončil s  665 řádky  znaky

36 Copyright © 2008 Internet Systems Consortium Oznamte nadřazené zóně DNSSEC Vaše nadřazená zóna musí nyní vložit “DS” RR pro vytvoření řetězu důvěry Postupy se budou lišit podle organizací, ale musí být provedeny bezpečně  bude vyžadovat použití dsset- a/nebo keyset- souborů

37 Copyright © 2008 Internet Systems Consortium Nadřazená zóna bez podpory DNSSECu Ne všechny TLD podporují DNSSEC  Ve skutečnosti podporuje v současnosti DNSSEC VELMI MÁLO TLD Poskytněte váš DNSKEY těm stranám, u kterých chcete, aby ověřovali vaši zónu.  Musí to být provedeno bezpečně, nejen pouze jako “dig ”

38 Copyright © 2008 Internet Systems Consortium Pevné body důvěry (Trust Anchors)

39 Copyright © 2008 Internet Systems Consortium Pevné body důvěry Pro ověření ostatních zón musíte vložit „pevný bod důvěry“ pro každý zónu, kterou budete chtít ověřovat Nejvyšší pevný bod důvěry bude pocházet od podepsané root zóny ( “.” )

40 Copyright © 2008 Internet Systems Consortium Pevné body důvěry Až bude podepsána root zóna, bude vyžadován pouze jeden pevný bod důvěry Dokonce i poté, co bude podepsána root zóna, je stále možné a pravděpodobné, že bude potřeba mít další pevné body důvěry

41 Copyright © 2008 Internet Systems Consortium Pevné body důvěry V současnosti (Léto 2008), root zóna ( “.” ) není podepsána Jsou vyžadovány jednotlivé pevné body důvěry Pevné body důvěry musí být získány důvěryhodnými prostředky DNS není jedním z těchto prostředků, AVŠAK...

42 Copyright © 2008 Internet Systems Consortium Pevné body důvěry dig udp53.org DNSKEY udp53.org IN DNSKEY BE[...]/V1 udp53.org INDNSKEY BE[...]1ylot7 Pomocí digu získáme DNSSEC klíče, které mohou být ověřeny pomocí dalších prostředků (web, telefon, tištěná média, atd.)

43 Copyright © 2008 Internet Systems Consortium Pevné body důvěry bude zapotřebí, aby named.conf. obsahoval : trusted-keys { “udp53.org.” “BE[...]1ylot7”; “isc.org.” “BEAAAAO[...]ZCqoif”; };  Klíč pro KAŽDOU zónu, kterou chcete ověřovat

44 Copyright © 2008 Internet Systems Consortium Pevné body důvěry Správa jednotlivých pevných bodů důvěry je složitá Aby pomohlo vyřešit tento problém, vytvořilo ISC DLV “Domain Lookaside Validation” RR záznam koncept DLV registru

45 Copyright © 2008 Internet Systems Consortium Domain Lookaside Validation

46 Copyright © 2008 Internet Systems Consortium DLV Při ověřování hledá resolver v nadřazené zóně záznam DS pro zónu, která je ověřována Pokud neexistuje, je vytvořen dotaz na záznam DLV v zóně registru DLV Pokud je úspěšná, je DLV RR použito jako DS pro danou zónu

47 Copyright © 2008 Internet Systems Consortium Příklad DLV udp53.org je podepsaná Vlastník udp53.org se registroval do DLV registru u ISC Je vytvořen DNSSEC dotaz na A RR jména Není nalezen DS záznam v.org pro zónu udp53.org

48 Copyright © 2008 Internet Systems Consortium Příklad DLV Resolver bez zapnutého DLV nebude v tomto bodě schopen provést ověření Resolver se zapnutým DLV bude hledat udp53.org.dlv.isc.org. DLV RR Tento DLV RR pak bude použit jako DS pro zónu udp53.org.

49 Copyright © 2008 Internet Systems Consortium Povolení DLV Použití DLV pro ověření je provedeno na rekurzivním serveru  Pro DLV registr musí být vytvořen důvěryhodný klíč  Konfigurace dnssec-lookaside musí být napojena na DLV trust anchor

50 Copyright © 2008 Internet Systems Consortium Povolení DLV named.conf: trusted-keys { dlv.isc.org “BEA[...]uDB”; }; options { dnssec-lookaside "." trust-anchor dlv.isc.org.; };

51 Copyright © 2008 Internet Systems Consortium Generování DLV RRs Při podepisování zóny pro registrátora DLV přidejte přepínač “ ‑ l” (malé L) k dnssec ‑ signzone : a dnssec ‑ signzone [-o zonename] [-N INCREMENT] -l dlvzone [-k KSKfile] zonefile [ZSKfile] dlvzone bude závislá na DLV registru

52 Copyright © 2008 Internet Systems Consortium Generování DLV RR s Na základě předchozího příkladu: dnssec-signzone -N INCREMENT -l dlv.isc.org. udp53.org V tomto bodě bude vytvořen soubor dlvkey-udp53.org, který je rovnou připraven k odeslání správci ISC DLV

53 Copyright © 2008 Internet Systems Consortium Registrace v DLV Kontaktujte registrátora DLV pro instrukce jak prokázat vlastnictví zóny a platnost DLV RR záznamu Vložení vašeho DLV RR záznamu do registru DLV musí být provedeno důvěryhodným způsobem

54 Copyright © 2008 Internet Systems Consortium ISC registr DLV

55 Copyright © 2008 Internet Systems Consortium Dotazy? Komentáře?

56 Copyright © 2008 Internet Systems Consortium Ne! Ne, ne, ne 6! Řekl jsem 7 Nikdo to nezvládne za 6 minut Kdo nasadí DNSSEC během 6 minut?

57 Copyright © 2008 Internet Systems Consortium Testování a ladění DNSSECu

58 Copyright © 2008 Internet Systems Consortium Testování DNSSECu Nyní, když distribuujete podepsané DNSSEC RR záznamy, funguje to? Mark Andrews uvedl, že DNSSEC může být laděn pouze pomocí příkazů “dig” a “date ” Tady je jak na to!

59 Copyright © 2008 Internet Systems Consortium Dotazování na DNSSEC Dotaz vyžadující ověřená data z jakéhokoliv resolveru poskytne RRset v odpovědi Dotaz vyžadující nepodepsaná data z jakéhokoliv resolveru poskytne RRset v odpovědi

60 Copyright © 2008 Internet Systems Consortium Dotazování na DNSSEC Dotaz, který validujícímu resolveru vrátí upravená nebo neplatná data, skončí s chybou SERVFAIL Pro aplikace (a uživatele) se bude doména jevit jako „neexistující“ Příznak CD v hlavičce umožní, aby i neplatná data byla odeslána

61 Copyright © 2008 Internet Systems Consortium výstup dig – bez DNSSECu dig ;; [..] status: NOERROR ;; flags: qr rd ra; Správná odpověď; odpověď (qr), požadovaná rekurze (rd), rekurze k dispozici (ra)

62 Copyright © 2008 Internet Systems Consortium výstup dig – bez DNSSECu dig awww.udp53.org ;; [..] status: NOERROR ;; flags: qr rd ra; Z validujícího resolveru – tohle jsou garantovaná správná data

63 Copyright © 2008 Internet Systems Consortium výstup dig – bez DNSSECu dig awww.udp53.org ;; [..] status: NOERROR ;; flags: qr rd ra; Ale jak víte, že váš resolver provádí validaci?

64 Copyright © 2008 Internet Systems Consortium výstup dig – s DNSSECem dig +dnssec awww.udp53.org ;; [..] status: NOERROR ;; flags: qr rd ra ad Jako předtím, ale tentokrát autentizované!

65 Copyright © 2008 Internet Systems Consortium Dotazování na DNSSEC Pro vrácení příznaku AD musí mít resolver provádějící ověření pevný bod důvěry, který může být zpětně vystopován (pomocí DS RR záznamů) Pokud řetěz důvěry nevede k pevnému bodu důvěry, nebude příznak AD nastaven, ale RRSIG záznamy budou i tak vráceny

66 Copyright © 2008 Internet Systems Consortium výstup dig – DNSSEC dig +dnssec awww.udp53.org IN A IN RRSIGA udp53.org. XEkXkv9MCRiGbxO9T0dkNY+3y5EZRB6s6YOk0pFAVUL/y8VDeJphc8yb K6E/YLvraItdGvIvpy4P1OuIY09BGQ== Pokud je AD nastaveno, resolver má pevný bod důvěry, pokud ne, pořád máme data, která můžeme ověřit sami

67 Copyright © 2008 Internet Systems Consortium Dotazování na DNSSEC Pokud víme, že komunikujeme s validujícím resolverem a dostaneme zpět SERVFAIL, může se jednat o neověřená podepsaná data Pokud je to tak, nastavení bitu “CD” v dotazu způsobí, že resolver i tak zašle „nevalidní“ data

68 Copyright © 2008 Internet Systems Consortium výstup dig – DNSSEC dig +dnssec +cd awww.udp53.org IN A IN RRSIGA udp53.org. XXXXXXXXXX XXXXXXXXXXNeplatný záznam RRSIG ( XXXXXXXXXX ), ale s příznakem +cd, proto dostaneme odpověď

69 Copyright © 2008 Internet Systems Consortium výstup dig – DNSSEC dig +dnssec +cd awww.udp53.org IN A IN RRSIGA udp53.org. XEkXkv9MCRiGbxO9T0dkNY+3y5EZRB6s6YOk0pFAVUL/y8VDeJphc8yb K6E/YLvraItdGvIvpy4P1OuIY09BGQ== Data v podpisu ukazují, že podpis je expirovaný Porovnejte s aktuálním datem

70 Copyright © 2008 Internet Systems Consortium Dotazování na DNSSEC Všimněte si, že je snadné zkontrolovat datum na podpisech Je mnohem těžší (není v lidských silách?) najít chybu v klíči samotném Předchozí příklad je krajně nepřirozený ( XXX ?) ‏

71 Copyright © 2008 Internet Systems Consortium Dotazování na DNSSEC Další problém, který může nastat je chybějící nebo jiný hash nebo klíč  DS v nadřazené zóně  DNSKEY v aktuální zóně Není těžké určit ani tuto chybu!

72 Copyright © 2008 Internet Systems Consortium výstup dig – DNSSEC dig +dnssec +cd IN A IN RRSIGA udp53.org. XEkXkv9MCRiGbxO9T0dkNY+3y5EZRB6s6YOk0pFAVUL/y8VDeJphc8yb K6E/YLvraItdGvIvpy4P1OuIY09BGQ== Podpis byl vytvořen s klíčem 46704

73 Copyright © 2008 Internet Systems Consortium výstup dig – DNSSEC dig +cd +multi udp53.org dnskey udp53.org IN DNSKEY ( BEAAAAO2oQi7U9m9i495S/XoAk+j8QxxnBHon6fa7nlN 7xoqrSr/xzy3+IerFS1KgJz1gJGbTsGV0WI1/bvAzIEK Uh+p ) ; key id = DNSKEY v zóně existuje Pokud ne, nepůjde ověřit!

74 Copyright © 2008 Internet Systems Consortium výstup dig – DNSSEC dig +cd +multi udp53.org dnskey udp53.org IN DNSKEY ( B[...]p ) ; key id = udp53.org IN DNSKEY ( B[...]J ) ; key id = ZSK DNSKEY v zóně existuje Připojený KSK je 64249

75 Copyright © 2008 Internet Systems Consortium výstup dig – DNSSEC dig udp53.org ds ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: ;; flags: qr rd; QUERY: 1, ANSWER: 0, AUTHORITY: 2, ADDITIONAL: 2 DS v nadřazené zóně neexistuje Pokud neuděláme DLV, tohle je důvod, proč se neautentizuje

76 Copyright © 2008 Internet Systems Consortium výstup dig – DNSSEC dig udp53.org ds ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: ;; flags: qr rd; QUERY: 1, ANSWER: 0, AUTHORITY: 2, ADDITIONAL: 2 Server bude vracet odpovědi, ale bez příznaku „ AD “ Neexistuje řetěz důvěry až k pevnému bodu důvěry

77 Copyright © 2008 Internet Systems Consortium výstup dig – DNSSEC dig udp53.org.dlv.isc.org dlv udp53.org.dlv.isc.org.3257 INDLV ( 59C58FD329F1C33628C92FC4B763EF9ADB833804D60D 18D439AB04F6302C20FD )‏ udp53.org.dlv.isc.org.3257 INDLV ( D5D722703D848E85D85E8A8442AF47512B )‏ ● KSK DLV v registru ISC existuje, poskytuje DS pro zónu

78 Copyright © 2008 Internet Systems Consortium Řetěz důvěry Trust anchor pro dlv.isc.org DLV záznam pro udp53.org.dlv.isc.org KSK pro udp53.org ZSK pro udp53.org Podpis pro bit AD nastaveno!

79 Copyright © 2008 Internet Systems Consortium Dotazy? Komentáře?