Présenté par : walid SIDHOM

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Active Directory Windows 2003 Server
Exposé de système présenté le 2 décembre 2004, Par Rémy Lataix
Installation d’un serveur DNS et DHCP
Client Mac dans un réseau Wifi d’entreprise sécurisé
Serveur Uniquement Autoritaire & TSIG Atelier ccTLD Dakar, 7-10 décembre 2005 Document de Alain Patrick AINA Traduit par Alain Patrick AINA.
« Le commerce électronique en Tunisie :
Implémentation et Configuration Du Serveur RADIUS
Services DNS.
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Conception de la sécurité pour un réseau Microsoft
Guillaume CACHO Pierre-Louis BROUCHUD
Vue d'ensemble Implémentation de la sécurité IPSec
Module 6 : Gestion et analyse du système DNS
Le File Transfer Protocol
Configuration de Windows Server 2008 Active Directory
La configuration Apache 2.2 Lhébergement virtuel.
Active Directory Windows 2003 Server
Configuration et dépannage du système DNS
LA CERTIFICATION ELECTRONIQUE APPLIQUEE AU SYSTÈME DE PAIEMENT ALGERIEN Alger, Séminaire du 08 & 09 Décembre 2009.
SECURITE DU SYSTEME D’INFORMATION (SSI)
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Analyse des protocoles de la couche application
Section 4 : Paiement, sécurité et certifications des sites marchands
Le protocole FTP.
Introduction RADIUS (Remote Authentication Dial-In User Service)
Protocole 802.1x serveur radius
Pki et kerberos.
802.1x Audric PODMILSAK 13 janvier 2009.
Module 3 : Création d'un domaine Windows 2000
Java Authentication And Authorization Service API
Authentification à 2 facteurs
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
Active Directory Windows 2003 Server
Introduction Qu’est-ce qu’un réseau? Types de réseaux:
L’attaque DNS Spoofing
Etude et mise en place d’un Serveur de messagerie Postfix
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Exposé: Présentation et Configuration Du DNS sous LINUX Présenté par: Abdou Rahim Ba Ousmane Wagué Encadrer.
Configuration d’un serveur DNS sous GNU/Linux : BIND
Introduction à la cryptographie
Erreurs commises couramment dans le domaine de la sécurité 1.Sensibilisation aux questions de sécurité 2.Suivi des incidents 3.Gestion déficiente des.
Supports Physiques - Ethernet
VPN sous Linux Essaka Cynthia Serbin Laurent. Sommaire  Introduction  Vpnd  LRP  Freeswan.
Création de paquets IP.
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Module 3 : Création d'un domaine Windows 2000
L’environnement Labo : nom du labo (PP, PN, Astro éventuellement dans l’ordre d’importance) Effectif du labo : xxx personnes Nombre d’IT : xxx dont au.
Administrer les DNS Vérification des données Portail Web Achat de Sites Web Administrer les Sites Web Achat de nom de domaine Achat de comptes mail Administrer.
Modules d'authentification enfichables (P.A.M.)
Theme : VPN avec IPSEC et OPENVPN
Mise en place d’un serveur DNS et DHCP sous Redhat 7.x
L’authentification Kerberos
Youssef BOKHABRINE – Ludovic MULVENA
Vitual Private Network
Le DNS B.T.S. S.I.O – SISR3 –
Yonel Grusson1 Rejoindre un Domaine Server. Yonel Grusson2 Mises à jour manuelles Si la station Windows possède un adressage IP fixe (pas de DHCP), il.
AFNOG DNSSEC Pourquoi et détails du protocole
 Aurélien – Ruhi : Routage  Aurélien – Ruhi : Trixbox  Aurélien – Ruhi : Téléphone cellulaire WiFi  Ruhi : Asterisk  Aurélien : Wifi  Conclusion.
ACTIVE DIRECTORY B.T.S. S.I.O – SI3 –
Mise en œuvre d’un serveur DHCP
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
LE SERVEUR PROXY Un serveur proxy (traduction française de «proxy server», appelé aussi «serveur mandataire») est à l'origine une machine faisant fonction.
Sécurité des Web Services
DNS Session 3: Configuration du serveur autoritaire Arnaud A. A. AMELINA Alain Patrick AINA AFNOG 2014, Tunis, TUNISIE 1.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
TCP - IP AFPA CRETEIL 5-1 Résolution de noms DNS Chapitre 5.
V.1a E. Berera1 IPv6 Nommage Serveur de noms DNS Objectif: Comprendre les modifications de DNS pour supporter IPv6.
Transcription de la présentation:

Présenté par : walid SIDHOM DNSSEC Présenté par : walid SIDHOM

Plan Introduction au serveur de noms de domaine (DNS) Pourquoi DNSSEC ?? Mécanismes du DNSSEC État des lieux 17-19 Juin 2003 DNSSEC

DNS Toutes les machines communiquent entre elles avec des @IP. L’Homme ne peut pas retenir toutes les @IP utiles. Besoin d’un annuaire (DNS) 17-19 Juin 2003 DNSSEC

DNS : exemple de résolution Question: www.ati.tn A 2 1 www.ati.tn A ? root-server 3 “go ask tn server @ ns.ati.tn” (+ glue) www.ati.tn A ? Caching forwarder (recursive) Resolver 193.95.68.161 4 www.ati.tn A ? 8 cctld-server 5 “go ask ati.tn server @ ns.ati.tn” (+ glue) Add to cache 9 6 www.ati.tn A ? 10 TTL 7 “193.95.68.161” Ati-server (ns.ati.tn) 17-19 Juin 2003 DNSSEC

DNS: Flux des données Zone file master Dynamic updates slaves resolver Zone administrator Zone file 1 4 master Caching forwarder 2 slaves 3 5 Dynamic updates resolver 17-19 Juin 2003 DNSSEC

DNS : Vulnérabilités Zone file master Dynamic updates slaves resolver Corrupting data Impersonating master Cache impersonation Zone administrator Zone file 1 4 master Caching forwarder 2 slaves 3 5 Dynamic updates resolver Cache pollution by Data spoofing Unauthorized updates Server protection Data protection 17-19 Juin 2003 DNSSEC

DNS : Vulnérabilités (2) Les données peuvent être corrompues entre le resolver et le caching forwarder Le protocole ne permet pas de vérifier la validité des données reçues L’ID de le transaction est prédictible Pollution du cache +TTL élevé. Absence d’authentification entre Master et Slave. 17-19 Juin 2003 DNSSEC

Pourquoi DNSSEC ??? DNSSEC permet d’authentifier les serveurs qui dialoguent et échangent des données DNSSEC protège contre la corruption des données « spoofing » DNSSEC utilise TSIG pour l’authentification des serveurs. DNSSEC utilise (KEY/SIG/NXT) pour vérifier l’intégrité et l’authenticité des données. 17-19 Juin 2003 DNSSEC

TSIGs: problèmes résolus Impersonating master Zone administrator Zone file master Caching forwarder Dynamic updates slaves Unauthorized updates resolver 17-19 Juin 2003 DNSSEC

TSIG : Transaction Signature TSIG : RFC 2845 Autorise les « dynamic updates » et les transferts de zone. Authentification des « caching forwarder » Transactions signées avec une clé partagée Les TSIGs sont utilisées dans la configuration des serveurs et non dans les fichiers de zone 17-19 Juin 2003 DNSSEC

TSIG : Exemple Query: AXFR AXFR AXFR Sig ... verification Sig ... Master Slave KEY: %sgs!f23fv Slave KEY: %sgs!f23fv KEY: %sgs!f23fv verification Sig ... SOA … Sig ... SOA … Response: Zone 17-19 Juin 2003 DNSSEC

KEY/SIG/NXT (2) Authenticité et intégrité des données par SIGnature des RRs avec des « private KEYs ». Les « Public KEYs » sont utilisés pour vérifier les SIGnatures. Les NXT servent à dire quel est le prochain RR dans le fichier de zone 17-19 Juin 2003 DNSSEC

KEY/SIG/NXT Zone file master Dynamic updates slaves resolver Cache impersonation Zone administrator Zone file master Caching forwarder Cache pollution by Data spoofing Dynamic updates slaves resolver 17-19 Juin 2003 DNSSEC

Etat des Lieux le DNSSEC est en phase de tests à l’échelle mondiale ( avec quelques implémentations locales). Pas de standards Objectif : faire communiquer tous les serveurs DNS en utilisant les techniques de sécurité offertes par le DNSSEC. L’implémentation du DNSSEC est en phase de test au sein de l’ATI , responsable de la gestion du domaine .tn 17-19 Juin 2003 DNSSEC

Agence Tunisienne d’Internet 13 rue Jugurtha Mutuelleville Merci …! Walid Sidhom E-mail : sidhom@ati.tn Agence Tunisienne d’Internet 13 rue Jugurtha Mutuelleville www.ati.tn 17-19 Juin 2003 DNSSEC