DNSSEC Pourquoi et détails du protocole



Documents pareils
Gilles GUETTE IRISA Campus de Beaulieu, Rennes Cedex, France

Domain Name System Extensions Sécurité

Sécurisation du DNS : Les extensions DNSsec

Tutoriel DNSSEC. Stéphane Bortzmeyer, AFNIC. Présenté par : JRES Nantes, 4 décembre {Stephane.Bortzmeyer,Mohsen.Souissi}@afnic.

Gérer son DNS. Matthieu Herrb. tetaneutral.net. Atelier Tetaneutral.net, 10 février

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

INTERNET & RESEAUX. Dino LOPEZ PACHECO lopezpac@i3s.unice.fr

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

Domain Name System. F. Nolot

Sécurité des réseaux Les attaques

Domain Name System ot ol F. N 1

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Domain Name System : Attaques et sécurisation

1 Présentation du module sr005 2 I Administration d un serveur DNS... 2 II Organisation... 2

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Le service de nom : DNS

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011

TCP/IP - DNS. Roger Yerbanga contact@yerbynet.com

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie

M Architecture des réseaux

Architectures PKI. Sébastien VARRETTE

Ce cours est la propriété de la société CentralWeb. Il peut être utilisé et diffusé librement à des fins non commerciales uniquement.

DNSSEC. Que signifie DNSSEC? Pourquoi a-t-on besoin de DNSSEC? Pour la sécurité sur Internet

Gestion des Clés Publiques (PKI)

La sécurité dans les grilles

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Service de noms des domaines (Domain Name System) Cours administration des services réseaux M.BOUABID,

Nouvelle version de Zonecheck, la 3.0, avec tests DNSSEC

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Il est recommandé de fermer les serveurs DNS récursifs ouverts

Comment fonctionne le serveur cache (1) DNS Session 2: Fonctionnement du cache DNS. Historique du support de cours

Étude de l application DNS (Domain Name System)

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Cours 14. Crypto. 2004, Marc-André Léger

Devoir Surveillé de Sécurité des Réseaux

Introduction au DNS. Les noms de domaine s'écrivent de la gauche vers la droite, en remontant vers la racine et sont séparés par un "." (point).

Kerberos en environnement ISP UNIX/Win2K/Cisco

Complémentarité de DNSsec et d IPsec

Le protocole SSH (Secure Shell)

TD n o 8 - Domain Name System (DNS)

Domaine Name Service ( DNS )

Réseaux IUP2 / 2005 DNS Système de Noms de Domaine

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

DNS : Domaine Name System

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Bind, le serveur de noms sous Linux

L3 informatique Réseaux : Configuration d une interface réseau

DNS. Olivier Aubert 1/27

DNS ( DOMAIN NAME SYSTEM)

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Exemple d application: l annuaire DNS Claude Chaudet

GESTION DU RENOUVELLEMENT DES CLEFS POUR DNSSEC

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

Introduction. Adresses

Internet Le service de noms - DNS

B1-4 Administration de réseaux

Sécurité des réseaux IPSec

Cours admin 200x serveur : DNS et Netbios

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

L annuaire et le Service DNS

Réseaux. DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis. (second semestre )

Master d'informatique 1ère année Réseaux et protocoles

6 1 ERE PARTIE : LES PRINCIPES DE BASE DE DNS

La citadelle électronique séminaire du 14 mars 2002

Administration réseau Résolution de noms et attribution d adresses IP

DNS Poisoning. Pollution de cache sur des serveurs DNS. Xavier Dalem, Adrien Kunysz, Louis Plair. 15 mars Université de Liège

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Domain Name Service (DNS)

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Installation Windows 2000 Server

V - Les applications. V.1 - Le Domain Name System. V Organisation de l espace. Annuaire distribué. Définition. Utilisation par le resolver

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

TP de réseaux : Domain Name Server.

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Domain Name System. Schéma hiérarchique. Relation

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Réseaux. 1 Généralités. E. Jeandel

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Installation Serveur DNS Bind9 Ubuntu LTS

Fonction de hachage et signatures électroniques

Signature électronique. Romain Kolb 31/10/2008

Introduction aux Technologies de l Internet

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

DNS. Pierre BETOUIN ( betouin@et.esiea.fr ) 31 mars

Résolution de noms. Résolution de noms

Manuel des logiciels de transferts de fichiers File Delivery Services

Chapitre 2: Configuration de la résolution de nom

Concilier mobilité et sécurité pour les postes nomades

Les fonctions de hachage, un domaine à la mode

INSTALLATION D UN SERVEUR DNS SI5

IPSEC : PRÉSENTATION TECHNIQUE

Certificats et infrastructures de gestion de clés

Transcription:

DNSSEC Roadshow.SN DNSSEC Pourquoi et détails du protocole Alain Patrick AINA aalain@trstech.net

Pourquoi DNSSEC p Une bonne sécurité est multicouche n De multiples cycles de défenses physiques des systèmes sécurisés n Couches multiples dans le monde de gestion des réseaux p Infrastructure DNS n DNSSEC pour constituer une barrière contre les attaques basées sur le DNS. n Fournit un anneau de sécurité autour de plusieurs systèmes et applications

Le Problème o Les données DNS publiées sont remplacées en transit entre serveurs et clients. o Ceci peut se produire à plusieurs endroits dans l architecture DNS DNS utilise UDP, beaucoup plus facile à falsifier Certains endroits sont plus vulnérables que d autres Les vulnérabilités dans les logiciels DNS facilitent les attaques ( logiciel (et il y aura toujours de vulnérabilités de o Carences dans le protocole DNS et dans les déploiements classiques créent quelques faiblesses. ( 0-65535 ) Le Query ID est de 16 bits Manque de randomisation de port source (16 bits) et de Query ID de paquets UDP dans certains déploiements.

( Problème(suite Le o Les attaques de Kaminsky publiées en 07/2008 ont montré comment ces faiblesses peuvent être exploitées pour des attaques de pollution de cache ( depuis!!! Panique (bien que tout cela soit connu Contournements pour contenir la situation Ø Randomisation de port source/query ID Ø Recommandations pour le déploiement DNS http://www.kb.cert.org/vuls/id/800113 La Solution???? Ø DNSSEC Et ainsi, DNSSEC est désormais connu comme un élément critique de la sécurité du DNS.

Registrars/ Registrants Architecture DNS As friend secondary As ISP Cache server Registry DB primary As DNS provider Provisioning DNS Protocol secondary client

DNS Mouvement des données Fichier de zone maître Cache/forwarder Mise à jour dynamiques Esclaves Resolver

Résolution DNS Question: www.ripe.net A www.ripe.net A? Serveurs racine Resolver www.ripe.net A? 192.168.5.10 Cache forwarder ( récursif ) ( glue Demande aux serveurs net @ X.gtld-servers.net (+ www.ripe.net A? Serveurs-gtld ( glue Demande aux serveurs ripe @ ns.ripe.net (+ Ajout au cache 192.168.5.10 www.ripe.net A? Serveurs-ripe

Registrars Registrants Points de vulnérabilité DNS Server compromise Inter-server communication Cache Poisoning Registry DB Provisioning DNS Protocol Cache-Stub resolver communication

Subject: tenure Exemple: Scan de mail non autorisé Astrophysics Mail Server Central Admin Mail Server Where? There! DNS

Subject: tenure Exemple: Scan de mail non autorisé Astrophysics Mail Server Central Admin Mail Server Where? Elsewhere DNS Bad Guy

Attaques de Kaminsky

( suite ) Attaques de Kaminsky

Où intervient DNSSEC? o DNSSEC sécurise le mappage des noms en adresses IP, etc... La sécurité au niveau transport et applicatif est du ressort d autres couches.

Propriétés de DNSSEC o DNSSEC fournit l authentification de message et la vérification d intégrité à travers des signatures cryptographiques Source DNS Authentique Pas de modifications entre signature et validation o Il ne fournit pas d autorisation o Il ne prévoit pas la confidentialité

Registrars Registrants Protection de DNSSEC Server compromise Inter-server communication Cache Poisoning Registry DB Provisioning DNS Protocol Cache-Stub resolver communication

Registrars Registrants Protection de DNSSEC enveloppe scellée vérification du scellé Registry DB Provisioning DNS Protocol vérification du scellé

Bienfaits secondaires du DNSSEC o DNSSEC Fournit un chemin de confiance indépendante La personne qui administre https est certainement différente de la personne qui fait DNSSEC Les chaînes de confiance sont probablement différentes

Bienfaits secondaires du DNSSEC (suite) o Avec une plus grande confiance dans le DNS o On peut assurer des négociations et échanges de clés o o Enregistrements SSHFP, IPSECKEY, X509 CERTS Groupe de travail IETF DANE

Attaques contre les PKI

Attaques contre les PKI(suite)

Autre mécanismes de sécurité DNS o Nous avons parle de la protection des données La technologie de l'enveloppe scellée o Il y a aussi la composante de sécurité du transport Utile pour les communications bilatérales entre machines TSIG ou SIG0

Registrars Registrants Protection de TSIG/SIG0 Server compromise Inter-server communication Cache Poisoning Registry DB Provisioning DNS Protocol Cache-Stub resolver communication

DNSSEC en une page o L authenticité et l intégrité de données par la signature des ensembles de «ressource Record» avec la clé privée o La clé publique est utilisée pour vérifier les RRSIGs o L enfant signe sa zone avec sa clé privée L authenticité de cette clé est déterminée par la signature de ( DS ) contrôle du parent o Cas idéal: une clé publique distribuée

Authenticité et Intégrité o Nous voulons vérifier l authenticité et l'intégrité des données DNS o Authenticité: Est ce la donnée publiée par l entité supposée autoritaire? o Intégrité: Est ce la donnée reçue conforme à celle publiée? o La cryptographie à clé publique aide à répondre à ces questions On peut utiliser les signatures pour vérifier l intégrité et l authenticité de donnée On peut vérifier l authenticité des signatures

Cryptographie à clé publique o Utilise deux clés : une privée et une publique o Bref: Si tu connais la clé publique, tu peux déchiffrer une donnée chiffrée avec la clé privée Ø Signature et vérification de signature Si tu connais la clé privée, tu peux déchiffrer une donnée chiffrée avec la clé publique. Ø Confidentialité o DNSSEC utilise seulement les signatures PGP utilise les deux techniques

Cryptographie à clé ( suite ) publique o La sécurité du système de cryptographie est basée sur un tas d équations mathématiques dont la résolution demande le parcours d'un grand espace de solution ( factorisation (ex. o Algorithmes : DSA, RSA, elliptic curve, etc.. o Les clés publiques ont besoin d être distribuées. o Les clés privées ont besoin d être gardées secrètes Pas évident o La cryptographie à clé publique est lente

Nouveaux ER pour DNSSEC o 3 Enregistrements de Ressource à base de clé publique RRSIG: Signature d'un jeu de ER faite avec la clé privée DNSKEY: Clé publique, nécessaire pour la vérification d'un RRSIG DS: Delegation Signer: Pointeur de construction de chaîne de confiance o 1 ER pour la consistance interne NSEC: ER pour indiquer le nom suivant dans la zone et quel type de ER sont disponibles pour le nom actuel Ø Authentifie la non existence de données (?) CERT/IPSECKEY o Pour des clés publiques non DNSSEC :

o Enregistrement de ressource: labelclass ttl type rdata ERs et jeu de ERs www.ripe.net IN 7200 A 192.168.10.3 o Tout les ERs d un label donné, class, type forment un jeu de ER: www.ripe.net IN 7200 A 192.168.10.3 A 10.0.0.3 o Dans DNSSEC, ce sont les jeux de ER qui sont signés et non les ERs individuels

o 16 bits FLAGS o 8 bits protocole RDATA de DNSKEY ( 0,256,257 ) ( DNSSEC :3) o 8 bits algorithme (1: RSA/MD5, 2: DH, 3: DSA, 4: (... etc Elliptic curve, 5: RSA/SHA1, o Clé publique à N*32 bits Exemples: ripe.net. 3600 IN DNSKEY 256 3 5 ( AQOvhvXXU61Pr8sCwELcqqq1g4JJ CALG4C9EtraBKVd+vGIF/unwigfLOA ( O3nHp/cgGrG6gJYe8OWKYNgq3kDChN RSA/SHA-256 est recommandé comme remplacant de RSA/SHA1

RDATA de RRSIG 16 bits type couvert 8 bits algorithme 8 bits labels couvert 32 bit TTL originel 32 bit expiration de signature 32 bit début de validité de signature 16 bit ID de clé Nom du signataire www.ripe.net. 3600 IN RRSIG A 1 3 3600 20010504144523 ( 20010404144523 3112 ripe.net. VJ+8ijXvbrTLeoAiEk/qMrdudRnYZM1VlqhN vhyuacyke2x/jqyfmfjfsurmhpo+0/gozjw 66DJubZPmNSYXw== )

RDATA de NSEC o Nom suivant dans la zone o Liste également les types de ER existants pour un nom o L'enregistrement NSEC du dernier nom pointe vers le premier nom dans la zone o Exemple: www.ripe.net. 3600 IN NSEC ripe.net. A RRSIG NSEC

Enregistrement NSEC Authentification de la non-existence de type et de labels Exemple de la zone ripe.net (Sans les RRSIG): ripe.net. SOA.. NS NS.ripe.net. DNSKEY... NSEC mailbox A 192.168.10.2 NSEC www A NSEC RRSIG mailbox DNSKEY NS NSEC RRSIG SOA www A 192.168.10.3 NSEC ripe.net A NSEC RRSIG dig smtp.ripe.net donnerait: aa RCODE=NXDOMAIN autorité: mailbox.ripe.net. NSEC www.ripe.net. A NSEC RRSIG dig www.ripe.net MX donnerait: aa RCODE=NO ERROR autorité: www.ripe.net. NSEC ripe.net. A NSEC RRSIG

Delegation Signer: DS o Indique que la zone déléguée est digitalement signée o Essentiellement un pointeur vers la clé suivante dans la chaîne de confiance o Le Parent est autoritaire pour le DS des zones enfant o Le DS ne doit pas être publié dans la zone enfant. o Règle beaucoup de problèmes Renouvellement de clés

( suite ) Delegation Signer: DS o DS : Le parent donne l autorité de signer les ERs de la zone enfant en utilisant le DS o Est un pointeur vers la prochaine clé dans la chaîne de confiance Tu fais confiance à une donnée qui est signée en utilisant une clé vers laquelle pointe le DS

RDATA du DS o 16 bits ID de la clé de l'enfant o 8 bits algorithme o 8 bits type de digest o XX octets de digest Ce champ indique la clé suivante dans la chaîne de confiance $ORIGIN ripe.net. disi.ripe.net 3600 IN NS ns.disi.ripe.net disi.ripe.net. 3600 IN DS 3112 5 1 ( 239af98b923c023371b521g23b92da12f42162b1a9 )

Signature de zone o La signature accomplit les taches suivantes Trier la zone Insérer les enregistrement NSEC Insérer RRSIG contenant une signature pour chaque jeu d enregistrement de ressource. La signature est faite avec la clé privée

Délégation de zone signée o Le Parent signe l enregistrement DS pointant vers un ensemble de clés de signature de clés Clé de signature de clé $ORIGIN net. kids NS ns1.kids DS ( ) 1234 RRSIG DS ( )net. money NS ns1.money ( ) DS RRSIG DS ( ) net. $ORIGIN kids.net. @ NS ns1.kids RRSIG NS ( ) kids.net. ( 1234 ) ( ) DNSKEY ( 3456 ) ( ) DNSKEY RRSIG DNSKEY 1234 kids.net RRSIG DNSKEY 3456 kids.net Clé de signature de zone beth A 127.0.10.1 RRSIG A ( ) 3456 kids.net. ns1 A 127.0.10.3 RRSIG A ( ) 3456 kids.net.

KSK/ZSK o o o o o o Deux différentes clés sont utilisées ( clé(ksk DS pointe vers la clé de signature de Le KSK signe les clés ( zone(zsk La zone est signée avec la clé de signature de KSK peut être plus grande avec une grande durée de vie ZSK peut avoir une durée de vie courte Peut être petit = rapidité

KSK/ZSK o draft-ietf-dnsop-rfc4641bis-01.txt suggère 1024 bits par défaut 2048 pour les niveaux Trust Anchor ou clés difficiles à changer RSA/SHA-256 dès que possible Utiliser Une bonne source de nombre aléatoire Ø RFC4086 Ø NIST SP 800-90 Renouvellement des KSK chaque 12 mois, même si elles sont valides pour 2 décennies Renouvellement de ZSK chaque mois

Chaîne de confiance o o o o o Les données dans les zones peuvent être valides si elles sont signées par une ZSK La ZSK ne peut être valide que si elle est signée par une KSK La KSK ne peut digne de confiance que si elle référencée par un enregistrement DS de confiance Un enregistrement DS ne peut être valide que s'il est signé par la ZSK du parent ou Une KSK peut être valide si elle est échangée hors bande (Trusted key)

Configuration locale Trusted key:. 8907 Chaîne de confiance $ORIGIN. Clé de signature de zone ( 2983 ) lase5. DNSKEY ( ) ( 8907 ) 5TQ3s DNSKEY ( ) RRSIG KEY ( ) 8907. 69Hw9.. net. DS 7834 3 1ab15 RRSIG DS ( ). 2983 Clé de signature de clé $ORIGIN net. ( 7834 ) q3dew net. DNSKEY ( ) ( 5612 ) 5TQ3s DNSKEY ( ) RRSIG KEY ( ) 7834 net. cmaso3ud... $ORIGIN ripe.net. ( 1234 ) sovp242 ripe.net. DNSKEY ( ) ( 4252 ) rwx002 DNSKEY ( ) RRSIG KEY ( ) 4252 ripe.net. 5tUcwU... ripe.net. DS 4252 3 1ab15 RRSIG DS ( ) net. 5612 www.ripe.net. A 193.0.0.202 RRSIG A ( ) 1234 ripe.net. a3ud...

Sécurisation de l'arborescence du DNS o Problème de distribution de clés. money.net. net. kids.net. com. os.net. dev corp dop marnick market dilbert mac unix nt Échange de clés hors bande.

Des zones non sécurisées o L évidence cryptographique de l état non sécurisé d une zone est fournie par le parent o S'il n y a pas d enregistrement DS, comme prouvé par un enregistrement NSEC avec une signature valide, l enfant n est pas sécurisé. o Un enfant peut contenir des signatures,mais celles-ci ne seront pas utilisées pour construire une chaîne de confiance

Bit AD o Un bit d'état dans la section «header» des paquets DNS ( zéro Non utilisé avant DNSSEC(devrait être à Utilisé uniquement dans les réponses d'un serveur de validation o Le bit AD n'est pas positionner par un serveur autoritaire sauf pour des données qu'il contrôle et s'il est configuré pour.. ( authentique o AD = Authenticated data(donnée

Bit CD o Un bit d'état dans la section «header» des paquets DNS ( zéro Non utilisé avant DNSSEC(devrait être à ( désactivée o CD = Checking Disable (validation 1= validation désactivée Ø Le resolver accepte des réponses non vérifiées 0= validation activée Ø Le resolver veut des réponses vérifiées pour les données signées,mais accepte les réponses non vérifiées pour les données non signées

Bit D0 o Un bit d'état dans la section «header» des paquets DNS ( zéro Non utilisé avant DNSSEC (devrait être à 1= le resolver veut les enregistrements DNSSEC 0= le resolver ne veut pas les enregistrements DNSSEC

Utilisation du DNS pour distribuer les clés o o o Les îles sécurisées rendent problématique la distribution de clés Distribution de clés par le biais du DNS: Utiliser une clé de confiance pour établir l authenticité des autres clés Construire des chaînes de confiance de la racine vers le bas Les parents ont besoin de signer les clés de leurs enfants Seul la clé racine est nécessaire dans un monde idéal Les parents délèguent toujours la sécurité à l enfant... Mais il n'est pas intéressant de signer votre zone si le parent ne signe pas ou n'est pas signé...

Utilisation du DNS pour distribuer les clés o Construction des chaînes de confiance de la racine vers le bas de l arborescence DNS Outils: Ø ERs: DSNKEY, RRSSIG, DS, NSEC Ø Configuration manuelle des clés de la racine

Adoption DNSSEC cctlds and gtlds http://www.ohmo.to/dnssec/maps/ 03/10/2014

Tâches de déploiement de DNSSEC o Politiques et outils de gestion des clés Utilisation et protection de la clé privée Distribution de la clé publique o Signature et Intégration de zone dans la chaîne d approvisionnement o Infrastructure de serveurs DNS o Délégation sécurisée des modifications du registre Interfaçage avec les clients

Modification de l Architecture DNSSEC

o RENOUVELLEMENT DE CLES

CLES PRIVEES o Vous devez garder votre clé privée secrète o La clé privée peut être compromise Mettre la clé sur une machine isolée derrière pare-feu et un contrôle d'accès solide o Reconstruction de clé privée (Analyse de ( cryptographie Nombre aléatoire pas vraiment aléatoire Défaillance du matériel de clé Attaques brutales

RENOUVELLEMENT DE CLES o Minimiser l'impact Courte validité des signatures Renouvellement régulier des clés o NB: Les clés n'ont pas de tampons horaires en elles; Les RRSIG sur les clés ont des tampons horaires o La renouvellement de clés implique d autres parties o L état doit être maintenu pendant le renouvellement pas toujours flexible

( suite ) RENOUVELLEMENT DE CLES o Avec la distinction de ZSK du KSK, il est maintenant possible de remplacer le ZSK sans affecter le parent Il suffit seulement de re-signer le «jeu» ER du DNSKEY avec le KSK inchangé. o Ceci est une forme de renouvellement de clé On peut aussi remplacer le KSK o Il est nécessaire d'avoir temporairement les deux clés (ancienne et nouvelle) présentes dans la zone Assurer la transition Jusqu'à expiration des RRSIG générées par l'ancienne clé

CHANGEMENT DE CLES NON PROGRAMME o A besoin de communication hors-canal n Avec le parent et les resolvers préconfigurés o Le parent a besoin de vérifier de nouveau votre identité o Comment protéger les délégations des enfants n Non sécurisées? o Il y aura une période où la clé volée peut être utilisée pour générer des données sécurisées n Il n'y a pas de mécanisme de révocation de clé o Une procédure d'urgence doit être en place

Quelques Hics avec DNSSEC o o o o Ne protége pas contre les attaques de déni de service; mais en augmente les risques Charge de travail cryptographique Longeur des message DNS RFC5358 Ne protège pas les ERs non signés(données non autoritaires aux ( délégation points de NS et glue dans la zone parent Il faut protéger les transferts de zone par autres techniques Ajoute de la complexité au DNS, augmentant ainsi les risques de mauvaises configurations Comment se fera la distribution et le renouvellement du Trust Anchor(KSK de la racine)? RFC5011??

Quelques Hics avec DNSSEC o o o o DNSSEC introduit un mécanisme qui permet de lister tous les noms d'une zone en suivant la chaîne NSEC NSEC3 si le zonewalk est un problème pour vous Certains firewalls/middle box ne supportent pas des paquets ( Octets(edns0 DNS > 512 Beaucoup sont reconfigurables Certains Firewalls/middle box ont des soucis avec les bits AD,CD,DO Certains vieux resolvers peuvent avoir des soucis avec le bit AD Faire mettre le bit AD dans les requêtes pour signaler l'état des resolvers?

Lectures o http://www.bind9.net/manuals o http://www.dnssec.net ( http://www.rfc-editor.org ) o RFC ( DNS RFC 3833 (Vulnérabilités du RFC 4033 RFC 4034 RFC4035 RFC4641 http://tools.ietf.org/id/draft-ietf-dnsop-rfc4641bis-01.txt

Questions?