AFNOG DNSSEC Pourquoi et détails du protocole

Slides:



Advertisements
Présentations similaires
Active Directory Windows 2003 Server
Advertisements

ACTIVE DIRECTORY. Qu'est-ce un service d'annuaire ?: Un service d'annuaire peut être comparé à un agenda téléphonique, celui- ci contient au départ des.
Client Mac dans un réseau Wifi d’entreprise sécurisé
Base de la sécurité Internet Formation LIR/AFRINIC Ouaga du 10 au 11 Novembre 2004 Alain Patrick AINA
Serveur Uniquement Autoritaire & TSIG Atelier ccTLD Dakar, 7-10 décembre 2005 Document de Alain Patrick AINA Traduit par Alain Patrick AINA.
Services DNS.
DUDIN Aymeric MARINO Andrès
Conception de la sécurité pour un réseau Microsoft
Vue d'ensemble Implémentation de la sécurité IPSec
Module 6 : Gestion et analyse du système DNS
Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP
Module 7 : Résolution de noms NetBIOS à l'aide du service WINS
Module 5 : Résolution de noms d'hôtes à l'aide du système DNS
Configuration de Windows Server 2008 Active Directory
La configuration Apache 2.2 Lhébergement virtuel.
Active Directory Windows 2003 Server
Plateforme de gestion de données de capteurs
Public Key Infrastructure
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
Etude des Technologies du Web services
SECURITE DU SYSTEME D’INFORMATION (SSI)
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Module 16 : Implémentation de serveurs Windows 2000
ASP.NET Par: Hugo St-Louis. C ARACTÉRISTIQUES A SP. NET Évolution, successeur plus flexible quASP (Active Server Pages). Pages web dynamiques permettant.
La sécurité dans les grilles
Mise en place d'un serveur SSL
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Les 10 choses que vous devez savoir sur Windows Authentique Notice légale Les informations de ce document contiennent les explications de Microsoft Corporation.
Linux – les VPN.
Présentation de Active Directory
Module 4 : Maintenance des pilotes de périphériques
Module 3 : Création d'un domaine Windows 2000
Vue d'ensemble Présentation du rôle du système DNS dans Active Directory Système DNS et Active Directory Résolution de noms DNS dans Active Directory.
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Module 1 : Installation de Microsoft Windows XP Professionnel
Novembre – Décembre 2005 Version Conclusion État de lart de la sécurité informatique Auteurs : Stéphan GUIDARINI – Consultant Senior Sébastien DESSE.
Support des services et des serveurs
IPSec : IP Security Protocole fournissant un mécanisme de
Active Directory Windows 2003 Server
Gestion des clés cryptographiques
La sécurité dans les réseaux mobiles Ad hoc
Etude et mise en place d’un Serveur de messagerie Postfix
Le protocole d’authentification
Introduction à la cryptographie
Supports Physiques - Ethernet
Module 4 : Résolution de noms
Pr BELKHIR Abdelkader USTHB
SIO SI2 : Support Réseau des Accès Utilisateurs
Présenté par : walid SIDHOM
Yonel GRUSSON.
Module 3 : Création d'un domaine Windows 2000
Configuration d'un serveur DNS
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
IPSec Formation.
JeanDo Lénard – Fondamentaux de l'Internet – Hetic –30 Janvier 2007 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard
1 Windows 2003 Server Stratégie des comptes. 2 Windows 2003 Server Il faut tenir compte de ces 3 paramètres.
L’authentification Kerberos
Le DNS B.T.S. S.I.O – SISR3 –
STRUCTURE RESEAU DU COLLEGE BARBOT
Sommaire  Modifications de l’Active Directory  Présentation de SSL  Configuration de SSL  Tests de fonctionnement ○ Internet Explorer ○ Firefox.
LE SERVEUR PROXY Un serveur proxy (traduction française de «proxy server», appelé aussi «serveur mandataire») est à l'origine une machine faisant fonction.
Sécurité des Web Services
Cryptographie – Les couches réseau Apache - TLS/SSL
PGP Pretty Good Privacy « Tu vois, c'est ça le problème avec les terroristes : ils n'ont aucun respect pour ta vie privée. » Arnold Schwarzenegger Thomas.
La sécurité du Wifi Le WEP Le WPA Le 802.1X.
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Chapitre8 Configuration de l'adressage TCP/IP et de la résolution de noms Module S41.
Chapitre 9 Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft Module S41.
Transcription de la présentation:

AFNOG DNSSEC Pourquoi et détails du protocole Alain Patrick AINA aalain@trstech.net AFNOG 2014, Djibouti, Djibouti

Architecture DNS As ‘friend’ As ISP As DNS provider Provisioning Registrars/ Registrants As ‘friend’ secondary As ISP Cache server As DNS provider Registry DB primary client secondary Provisioning DNS Protocol

DNS Mouvement des données Fichier de zone maître Cache/forwarder Esclaves Mise à jour dynamiques Resolver

Question: www.ripe.net A Résolution DNS Question: www.ripe.net A Serveurs racine www.ripe.net A ? Demande aux serveurs net @ X.gtld-servers.net (+ glue)‏ www.ripe.net A ? Resolver Cache forwarder (récursif)‏ 192.168.5.10 www.ripe.net A ? Serveurs-gtld Demande aux serveurs ripe @ ns.ripe.net (+ glue)‏ Ajout au cache www.ripe.net A ? 192.168.5.10 Serveurs-ripe

Points de vulnérabilité DNS Registrars Registrants Server compromise Inter-server communication Cache Poisoning Registry DB Cache-Stub resolver communication Provisioning DNS Protocol

Exemple: Scan de mail non autorisé Subject: tenure Astrophysics Mail Server Central Admin Mail Server Where? There! DNS

Exemple: Scan de mail non autorisé Subject: tenure Astrophysics Mail Server Central Admin Mail Server Where? Elsewhere DNS Bad Guy

Attaques de Kaminsky

Attaques de Kaminsky (suite)‏

Où intervient DNSSEC? DNSSEC sécurise le mappage des noms en adresses IP, etc... La sécurité au niveau transport et applicatif est du ressort d’autres couches.

Propriétés de DNSSEC DNSSEC fournit l’authentification de message et la vérification d’intégrité à travers des signatures cryptographiques Source DNS Authentique Pas de modifications entre signature et validation Il ne fournit pas d’autorisation Il ne prévoit pas la confidentialité

Protection de DNSSEC Provisioning DNS Protocol Registrars Registrants Server compromise Inter-server communication Cache Poisoning Registry DB Cache-Stub resolver communication Provisioning DNS Protocol

Protection de DNSSEC Provisioning DNS Protocol ‘enveloppe scellée’ Registrars Registrants ‘enveloppe scellée’ ‘vérification du scellé’ Registry DB Provisioning DNS Protocol ‘vérification du scellé’

Bienfaits secondaires du DNSSEC DNSSEC Fournit un chemin de confiance indépendante La personne qui administre “https” est certainement différente de la personne qui fait “DNSSEC” Les chaînes de confiance sont probablement différentes

Bienfaits secondaires du DNSSEC (suite) Avec une plus grande confiance dans le DNS On peut assurer des négociations et échanges de clés Enregistrements SSHFP, IPSECKEY, X509 CERTS Groupe de travail IETF DANE

Attaques contre les PKI

Attaques contre les PKI(suite)

Autre mécanismes de sécurité DNS Nous avons parle de la protection des données La technologie de l'enveloppe scellée Il y a aussi la composante de sécurité du transport Utile pour les communications bilatérales entre machines TSIG ou SIG0

Protection de TSIG/SIG0 Registrars Registrants Server compromise Inter-server communication Cache Poisoning Registry DB Cache-Stub resolver communication Provisioning DNS Protocol

20 DNSSEC en une page L’authenticité et l’intégrité de données par la signature des ensembles de «ressource Record » avec la clé privée La clé publique est utilisée pour vérifier les RRSIGs L’enfant signe sa zone avec sa clé privée L’authenticité de cette clé est déterminée par la signature de contrôle du parent (DS)‏ Cas idéal: une clé publique distribuée

Authenticité et Intégrité Nous voulons vérifier l’authenticité et l'intégrité des données DNS Authenticité: Est ce la donnée publiée par l’entité supposée autoritaire ? Intégrité: Est ce la donnée reçue conforme à celle publiée ? La cryptographie à clé publique aide à répondre à ces questions On peut utiliser les signatures pour vérifier l’intégrité et l’authenticité de donnée On peut vérifier l’authenticité des signatures

Cryptographie à clé publique P u b l i c k e y c r y p t o g r a p h y t h e o r y i s d i f f i c u l t . I t ’ s b a s e d o n n u m b e r t h e o r y , o n e o f t h e f i n e r b r a n c h e s o f m a t h e m a t i c s . S e e e . g . h t t p : / / w w w . s s h . f i / t e c h / c r y p t o / a l g o r i t h m s . h t m l f o r s o m e i n t r o d u c t i o n t e x t . B r u c e S c h n e i e r : A p p l i e d C r y p t o g r a p h y , 2 n d e d i t i o n . J o h n W i l e y & S o n s , 1 9 9 5 i s a s e m i n a l w o r k i n t h e f i e l d . O n l y f o r t h o s e w h o w a n t t o g o i n t o t h e d e t a i l s , s e a r c h f o r t h e s e d o c u m e n t s : D N S S E C s i g n a t u r e s s e e R F C 2 5 3 6 ( D S A ) a n d R F C 2 5 3 7 ( R S A ) . T h e d i g i t a l s i g n a t u r e s t a n d a r d ( D S S ) t h a t i s u s e d i n c o m b i n a t i o n w i t h D S A i s d e s c r i b e d i n : F e d e r a l i n f o r m a t i o n P r o c e s s i n g S t a n d a r d s P u b l i c a t i o n 1 8 6 ( F I P S 1 8 6 ) . Cryptographie à clé publique Utilise deux clés : une privée et une publique Bref: Si tu connais la clé publique, tu peux déchiffrer une donnée chiffrée avec la clé privée Signature et vérification de signature Si tu connais la clé privée, tu peux déchiffrer une donnée chiffrée avec la clé publique. Confidentialité DNSSEC utilise seulement les signatures PGP utilise les deux techniques

Cryptographie à clé publique (suite)‏ La sécurité du système de cryptographie est basée sur un tas d’équations mathématiques dont la résolution demande le parcours d'un grand espace de solution (ex. factorisation)‏ Algorithmes : DSA, RSA, elliptic curve, etc.. Les clés publiques ont besoin d’être distribuées. Les clés privées ont besoin d’être gardées secrètes Pas évident La cryptographie à clé publique est ‘lente’

Nouveaux “ER” pour DNSSEC R F C 2 5 3 5 d i s c u s s e s t h e s e R R s i n d e t a i l . C E R T R R i s o u t s i d e t h e s c o p e o f t h i s c o u r s e . Nouveaux “ER” pour DNSSEC 3 Enregistrements de Ressource à base de clé publique RRSIG: Signature d'un “jeu” de ER faite avec la clé privée DNSKEY: Clé publique, nécessaire pour la vérification d'un RRSIG DS: Delegation Signer: ‘Pointeur’ de construction de chaîne de confiance 1 ER pour la consistance interne NSEC: ER pour indiquer le nom suivant dans la zone et quel type de ER sont disponibles pour le nom actuel Authentifie la non existence de données Pour des clés publiques non DNSSEC : CERT/IPSECKEY(?)‏

ERs et “jeu” de ERs Enregistrement de ressource: label class ttl type rdata www.ripe.net IN 7200 A 192.168.10.3 Tout les ERs d’un “label” donné, “class”, “type” forment un “jeu” de ER: www.ripe.net IN 7200 A 192.168.10.3 A 10.0.0.3 Dans DNSSEC, ce sont les “jeux” de ER qui sont signés et non les ERs individuels

| f l a g s | p r o t o c o l | a l g o r i t h m | 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2 2 3 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + | f l a g s | p r o t o c o l | a l g o r i t h m | | / / p u b l i c k e y / / / + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - | F l a g s : 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 + - - - + - - - + - - - + - - - + - - - + - - - + - - - + - - - + - - - + - - - + - - - + - - - + - - - + - - - + - - - + - - - + | A / C | Z | X T | Z | Z | N A M T Y P | Z | Z | Z | Z | S I G | W h e n d e a l i n g w i t h Z O N E d a t a N A M T Y P E i s s e t t o 0 1 . I f b i t 0 a n d 1 a r e b o t h 0 t h e n t h e k e y c a n b e u s e d f o r a u t h e n t i c a t i o n a n d c o n f i d e n t i a l i t y . D N S S E C n o r m a l l y s e t s t h e s e t w o b i t s t o 0 . I f b i t 0 a n d 1 a r e s e t , t h e n t h e r e i s N O k e y a n d t h e R R s t o p s a f t e r t h e a l g o r i t h m o c t e t . F l a g s 0 X C 1 0 0 = 4 9 4 0 8 P r o t o c o l : F o r D N S S E C t h e p r o t o c o l i s 3 . I P S E C w o u l d h a v e 4 i n t h e p r o t o c o l f i e l d . A l g o r i t h m : 1 R S A / M D 5 [ R F C 2 5 3 7 ] - r e c o m m e n d e d 2 D i f f i e - H e l l m a n [ R F C 2 5 3 9 ] - o p t i o n a l , k e y o n l y 3 D S A [ R F C 2 5 3 6 ] - M A N D A T O R Y 4 r e s e r v e d f o r e l l i p t i c c u r v e c r y p t o T h e r e a r e d e v e l o p m e n t s t o r e s t r i c t t h e u s e o f K E Y s t o D N S S E C o n l y . S o o n l y a l l o w p r o t o c o l 3 a n d d r o p s o m e o f t h e f l a g s s e e : d r a f t - i e t f - d n s e x t - - r e s t r i c t - k e y - f o r - d n s s e c - ? ? . t x t RDATA de DNSKEY 16 bits FLAGS (0,256,257)‏ 8 bits protocole (3: DNSSEC)‏ 8 bits algorithme (1: RSA/MD5, 2: DH, 3: DSA, 4: Elliptic curve, 5: RSA/SHA1, etc...)‏ Clé publique à N*32 bits Exemples: ripe.net. 3600 IN DNSKEY 256 3 5 ( AQOvhvXXU61Pr8sCwELcqqq1g4JJ CALG4C9EtraBKVd+vGIF/unwigfLOA O3nHp/cgGrG6gJYe8OWKYNgq3kDChN)‏ RSA/SHA-256 est recommandé comme remplacant de RSA/SHA1

RDATA de RRSIG www.ripe.net. 3600 IN RRSIG A 1 3 3600 20010504144523 ( 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2 2 3 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + | t y p e c o v e r e d | a l g o r i t h m | l a b e l s | | o r i g i n a l T T L | | s i g n a t u r e e x p i r a t i o n | | s i g n a t u r e i n c e p t i o n | | k e y t a g | | + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + s i g n e r ' s n a m e + | / + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - / / / / s i g n a t u r e / I n t h e e x a m p l e a b o v e t h e a l g o r i t h m i s t y p e 1 ( R S A ) , t h e k e y t a g i s 3 1 2 2 a n d t h e s i g n e r ’ s n a m e i s b l a . f o o ; K b l a . f o o + 0 0 1 + 3 1 2 2 i s t h e k e y u s e d t o s i g n . T h e A r e c o r d t h a t h a s t h e s a m e l a b e l a s t h i s S I G . T h e l a b e l s c o v e r e d f i e l d i s t o h e l p t h e r e s o l v e r t e l l t h a t t h e a n s w e r i s a r e s u l t o f w i l d c a r d s u b s t i t u t i o n . RDATA de RRSIG 16 bits type couvert 8 bits algorithme 8 bits labels couvert 32 bit TTL originel 32 bit expiration de signature 32 bit début de validité de signature 16 bit ID de clé Nom du signataire www.ripe.net. 3600 IN RRSIG A 1 3 3600 20010504144523 ( 20010404144523 3112 ripe.net. VJ+8ijXvbrTLeoAiEk/qMrdudRnYZM1VlqhN vhYuAcYKe2X/jqYfMfjfSUrmhPo+0/GOZjW 66DJubZPmNSYXw== )‏

RDATA de NSEC Nom suivant dans la zone Liste également les types de ER existants pour un nom L'enregistrement NSEC du dernier nom pointe vers le premier nom dans la zone Exemple: www.ripe.net. 3600 IN NSEC ripe.net. A RRSIG NSEC

I n m o r e d e t a i l : $ O R I G I N b l a . f o o . @ I N S O A n s . b l a . f o o . o l a f . b l a . f o o . ( 2 0 0 1 0 4 0 5 0 1 ; S e r i a l 4 3 2 0 0 ; R e f r e s h 1 2 h o u r s 1 4 4 0 0 ; R e t r y 4 h o u r s 3 4 5 6 0 0 ; E x p i r e 4 d a y s 7 2 0 0 ; N e g a t i v e c a c h e 2 h o u r s )‏ N S n s . b l a . f o o N S n s . b l o . f o o L O C 5 2 1 9 3 8 . 8 0 0 N 4 5 2 5 9 . 7 0 0 E 0 . 0 0 m 1 0 0 . 0 0 m 1 0 0 . 0 0 m 1 0 0 . 0 0 m T X T " d u m m y d e m o d o m a i n " M X 1 0 0 m a i l b o x . b l a . f o o n s A 1 9 3 . 1 6 8 . 1 0 . 1 m a i l b o x A 1 9 3 . 1 6 8 . 1 0 . 2 w w w A 1 9 3 . 1 6 8 . 1 0 . 3 A 1 0 . 0 . 0 . 3 T h e N X T r e c o r d i s c i r c u l a r o v e r t h e z o n e . T h e n e x t l a b e l a f t e r w w w . b l a . f o o . I s b l a . f o o . O n c e s i g n e d t h e R R t h a t a r e a v a i l a b l e w i t h l a b e l w w w . b l a . f o o a r e A S I G a n d N X T . U s i n g t h e N X T r e c o r d , o n e c a n d o a z o n e w a l k . S o m e p e o p l e f i n d t h i s u n d e s i r a b l e . N O r e c o r d i s p r o p o s e d t o s o l v e t h a t b y c r e a t i n g h a s h e s o f t h e z o n e l a b e l s i n a _ n o s u b z o n e a n d s i g n i n g t h o s e . $ o r i g i n _ n o . b l a . f o o 9 0 6 . . . a 0 7 3 e 2 f I N N O A T X T 0 x 1 b 7 8 . . . a 5 R e f e r e n c e : d r a f t - i e t f - d n s e x t - n o t - e x i s t i n g - r r - 0 1 Enregistrement NSEC Authentification de la non-existence de “type” et de “labels”  Exemple de la zone ripe.net (Sans les RRSIG): ripe.net. SOA ….. NS NS.ripe.net. DNSKEY ............ NSEC mailbox DNSKEY NS NSEC RRSIG SOA mailbox A 192.168.10.2 NSEC www A NSEC RRSIG www A 192.168.10.3 NSEC ripe.net A NSEC RRSIG dig smtp.ripe.net donnerait: aa RCODE=NXDOMAIN autorité: mailbox.ripe.net. NSEC www.ripe.net. A NSEC RRSIG dig www.ripe.net MX donnerait: aa RCODE=NO ERROR autorité: www.ripe.net. NSEC ripe.net. A NSEC RRSIG

Delegation Signer: DS Indique que la zone déléguée est digitalement signée Essentiellement un pointeur vers la clé suivante dans la chaîne de confiance Le Parent est autoritaire pour le DS des zones enfant Le DS ne doit pas être publié dans la zone enfant. Règle beaucoup de problèmes Renouvellement de clés

Delegation Signer: DS (suite)‏ DS : Le parent donne l’autorité de signer les ERs de la zone enfant en utilisant le DS Est un pointeur vers la prochaine clé dans la chaîne de confiance Tu fais confiance à une donnée qui est signée en utilisant une clé vers laquelle pointe le DS

RDATA du DS 16 bits ID de la clé de l'enfant 8 bits algorithme d r a f t - i e t f - d n s e x t - d e l e g a t i o n - s i g n e r - ? ? . t x t 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2 2 3 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + | t y p e c o v e r e d | a l g o r i t h m | | | S H A - 1 d i g e s t | | 2 0 b y t e s | | | | | + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + RDATA du DS 16 bits ID de la clé de l'enfant 8 bits algorithme 8 bits type de digest XX octets de digest Ce champ indique la clé suivante dans la chaîne de confiance $ORIGIN ripe.net. disi.ripe.net 3600 IN NS ns.disi.ripe.net disi.ripe.net. 3600 IN DS 3112 5 1 ( 239af98b923c023371b521g23b92da12f42162b1a9 )

La signature est faite avec la clé privée Signature de zone La signature accomplit les taches suivantes Trier la zone Insérer les enregistrement NSEC Insérer RRSIG contenant une signature pour chaque “jeu” d’enregistrement de ressource. La signature est faite avec la clé privée

Délégation de zone signée N o t e t h a t t h i s i s n o t t h e R F C 2 5 3 5 v i e w . N o t e t h a t t h e N S r e c o r d s i n t h e ‘ n e t ’ z o n e a r e n o t s i g n e d . T h e . n e t z o n e i s n o t a u t h o r i t a t i v e f o r t h e s e N S r e c o r d s , h e y a r e j u s t u s e d f o r r e f e r r a l s . Délégation de zone signée Le Parent signe l’enregistrement DS pointant vers un ensemble de clés de signature de clés Clé de signature de clé $ORIGIN kids.net. @ NS ns1.kids RRSIG NS (…) kids.net. DNSKEY (…) (1234)‏ DNSKEY (…) (3456)‏ RRSIG DNSKEY … 1234 kids.net … RRSIG DNSKEY … 3456 kids.net … beth A 127.0.10.1 RRSIG A (…) 3456 kids.net. … ns1 A 127.0.10.3 RRSIG A (…) 3456 kids.net. … $ORIGIN net. kids NS ns1.kids DS (…) 1234 RRSIG DS (…)net. money NS ns1.money DS (…)‏ Clé de signature de zone

KSK/ZSK Deux différentes clés sont utilisées DS pointe vers la clé de signature de clé(KSK)‏ Le KSK signe les clés La zone est signée avec la clé de signature de zone(ZSK)‏ KSK peut être plus grande avec une grande durée de vie ZSK peut avoir une durée de vie courte Peut être “petit” = “rapidité”

KSK/ZSK draft-ietf-dnsop-rfc4641bis-01.txt suggère 1024 bits par défaut 2048 pour les niveaux Trust Anchor ou clés difficiles à changer RSA/SHA-256 dès que possible Utiliser Une bonne source de nombre aléatoire RFC4086 NIST SP 800-90 Renouvellement des KSK chaque 12 mois, même si elles sont valides pour 2 décennies Renouvellement de ZSK chaque mois

Chaîne de confiance Les données dans les zones peuvent être valides si elles sont signées par une ZSK La ZSK ne peut être valide que si elle est signée par une KSK La KSK ne peut digne de confiance que si elle référencée par un enregistrement DS de confiance Un enregistrement DS ne peut être valide que s'il est signé par la ZSK du parent ou Une KSK peut être valide si elle est échangée hors bande (Trusted key)

Clé de signature de zone Chaîne de confiance Configuration locale Trusted key: . 8907 $ORIGIN . Clé de signature de zone . DNSKEY (…) lasE5… (2983)‏ DNSKEY (…) 5TQ3s… (8907)‏ RRSIG KEY (…) 8907 . 69Hw9.. Clé de signature de clé $ORIGIN net. net. DNSKEY (…) q3dEw… (7834)‏ DNSKEY (…) 5TQ3s… (5612)‏ RRSIG KEY (…) 7834 net. cMaso3Ud... ripe.net. DS 4252 3 1ab15… RRSIG DS (…) net. 5612 net. DS 7834 3 1ab15… RRSIG DS (…) . 2983 $ORIGIN ripe.net. www.ripe.net. A 193.0.0.202 RRSIG A (…) 1234 ripe.net. a3Ud... ripe.net. DNSKEY (…) sovP242… (1234)‏ DNSKEY (…) rwx002… (4252)‏ RRSIG KEY (…) 4252 ripe.net. 5tUcwU...

Sécurisation de l'arborescence du DNS Problème de distribution de clés . com. net. os.net. money.net. kids.net. corp dop mac unix nt marnick dev market dilbert Échange de clés hors bande.

Des zones non sécurisées L’évidence cryptographique de l’état non sécurisé d’une zone est fournie par le parent S'il n’y a pas d’enregistrement DS, comme prouvé par un enregistrement NSEC avec une signature valide, l’enfant n’est pas sécurisé. Un enfant peut contenir des signatures,mais celles-ci ne seront pas utilisées pour construire une chaîne de confiance

Bit AD Un bit d'état dans la section « header » des paquets DNS Non utilisé avant DNSSEC(devrait être à zéro)‏ Utilisé uniquement dans les réponses d'un serveur de validation Le bit AD n'est pas positionner par un serveur autoritaire sauf pour des données qu'il contrôle et s'il est configuré pour.. AD = Authenticated data(donnée authentique)‏

Bit CD Un bit d'état dans la section « header » des paquets DNS Non utilisé avant DNSSEC(devrait être à zéro)‏ CD = Checking Disable (validation désactivée)‏ 1= validation désactivée Le “resolver” accepte des réponses non vérifiées 0= validation activée Le “resolver” veut des réponses vérifiées pour les données signées,mais accepte les réponses non vérifiées pour les données non signées

Bit D0 Un bit d'état dans la section « header » des paquets DNS Non utilisé avant DNSSEC (devrait être à zéro)‏ 1= le “resolver” veut les enregistrements DNSSEC 0= le “resolver” ne veut pas les enregistrements DNSSEC

Utilisation du DNS pour distribuer les clés 4444 Utilisation du DNS pour distribuer les clés Les îles sécurisées rendent problématique la distribution de clés Distribution de clés par le biais du DNS: Utiliser une clé de confiance pour établir l’authenticité des autres clés Construire des chaînes de confiance de la racine vers le bas Les parents ont besoin de signer les clés de leurs enfants Seul la clé racine est nécessaire dans un monde idéal Les parents délèguent toujours la sécurité à l’enfant ... Mais il n'est pas intéressant de signer votre zone si le parent ne signe pas ou n'est pas signé ...

Utilisation du DNS pour distribuer les clés Construction des chaînes de confiance de la racine vers le bas de l’arborescence DNS Outils: ERs: DSNKEY, RRSSIG, DS, NSEC Configuration manuelle des clés de la racine

Adoption DNSSEC ccTLDs and gTLDs http://www.ohmo.to/dnssec/maps/ 28/05/2014

Tâches de déploiement de DNSSEC Politiques et outils de gestion des clés Utilisation et protection de la clé privée Distribution de la clé publique Signature et Intégration de zone dans la chaîne d’approvisionnement Infrastructure de serveurs DNS Délégation sécurisée des modifications du registre Interfaçage avec les clients

Modification de l’Architecture DNSSEC

RENOUVELLEMENT DE CLES

CLES PRIVEES Vous devez garder votre clé privée secrète La clé privée peut être compromise Mettre la clé sur une machine isolée derrière pare-feu et un contrôle d'accès solide Reconstruction de clé privée (Analyse de cryptographie)‏ Nombre aléatoire pas vraiment aléatoire Défaillance du matériel de clé Attaques brutales

RENOUVELLEMENT DE CLES Minimiser l'impact Courte validité des signatures Renouvellement régulier des clés NB: Les clés n'ont pas de tampons horaires en elles; Les RRSIG sur les clés ont des tampons horaires La renouvellement de clés implique d’autres parties L’état doit être maintenu pendant le renouvellement pas toujours flexible

RENOUVELLEMENT DE CLES (suite)‏ Avec la distinction de ZSK du KSK, il est maintenant possible de remplacer le ZSK sans affecter le parent Il suffit seulement de re-signer le « jeu » ER du DNSKEY avec le KSK inchangé. Ceci est une forme de renouvellement de clé On peut aussi remplacer le KSK Il est nécessaire d'avoir temporairement les deux clés (ancienne et nouvelle) présentes dans la zone Assurer la transition Jusqu'à expiration des RRSIG générées par l'ancienne clé

CHANGEMENT DE CLES NON PROGRAMME A besoin de communication hors-canal Avec le parent et les resolvers préconfigurés Le parent a besoin de vérifier de nouveau votre identité Comment protéger les délégations des enfants Non sécurisées? Il y aura une période où la clé volée peut être utilisée pour générer des données sécurisées Il n'y a pas de mécanisme de révocation de clé Une procédure d'urgence doit être en place

Quelques Hics avec DNSSEC Ne protége pas contre les attaques de déni de service; mais en augmente les risques Charge de travail cryptographique Longeur des message DNS RFC5358 Ne protège pas les ERs non signés(données non autoritaires aux points de délégation)‏ NS et glue dans la zone parent Il faut protéger les transferts de zone par autres techniques Ajoute de la complexité au DNS, augmentant ainsi les risques de mauvaises configurations Comment se fera la distribution et le renouvellement du Trust Anchor(KSK de la racine) ? RFC5011 ??

Quelques Hics avec DNSSEC DNSSEC introduit un mécanisme qui permet de lister tous les noms d'une zone en suivant la chaîne NSEC NSEC3 si le “zonewalk” est un problème pour vous Certains firewalls/middle box ne supportent pas des paquets DNS > 512 Octets(edns0)‏ Beaucoup sont reconfigurables Certains Firewalls/middle box ont des soucis avec les bits AD,CD,DO Certains vieux resolvers peuvent avoir des soucis avec le bit AD Faire mettre le bit AD dans les requêtes pour signaler l'état des resolvers ?

Lectures http://www.bind9.net/manuals http://www.dnssec.net RFC (http://www.rfc-editor.org)‏ RFC 3833 (Vulnérabilités du DNS)‏ RFC 4033 RFC 4034 RFC4035 RFC4641 http://tools.ietf.org/id/draft-ietf-dnsop-rfc4641bis-01.txt

Questions? ASK