DNSsec : la solution et les problèmes. version adaptée par l'irisa



Documents pareils
Sécurisation du DNS : Les extensions DNSsec

Gilles GUETTE IRISA Campus de Beaulieu, Rennes Cedex, France

Gérer son DNS. Matthieu Herrb. tetaneutral.net. Atelier Tetaneutral.net, 10 février

Tutoriel DNSSEC. Stéphane Bortzmeyer, AFNIC. Présenté par : JRES Nantes, 4 décembre {Stephane.Bortzmeyer,Mohsen.Souissi}@afnic.

Domain Name System. F. Nolot

GESTION DU RENOUVELLEMENT DES CLEFS POUR DNSSEC

DNS. Olivier Aubert 1/27

Complémentarité de DNSsec et d IPsec

Domain Name System Extensions Sécurité

DNSSEC Pourquoi et détails du protocole

Domain Name System ot ol F. N 1

Le service de nom : DNS

DNS : Domaine Name System

Domain Name Service (DNS)

Domain Name Service (DNS)

Domain Name System : Attaques et sécurisation

Domain Name System. AFNIC (12/12/07) DNS - 1

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

DNS et Mail. LDN 15 octobre DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

Nommage et adressage dans Internet

Ce cours est la propriété de la société CentralWeb. Il peut être utilisé et diffusé librement à des fins non commerciales uniquement.

Résolution de noms. Résolution de noms

B1-4 Administration de réseaux

Architectures PKI. Sébastien VARRETTE

M Architecture des réseaux

Domaine Name Service ( DNS )

Réseaux. DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis. (second semestre )

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS

TP DNS Utilisation de BIND sous LINUX

Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva

TP de réseaux : Domain Name Server.

TCP/IP - DNS. Roger Yerbanga contact@yerbynet.com

Internet Le service de noms - DNS

Master d'informatique 1ère année Réseaux et protocoles

1 Présentation du module sr005 2 I Administration d un serveur DNS... 2 II Organisation... 2

INTERNET & RESEAUX. Dino LOPEZ PACHECO lopezpac@i3s.unice.fr

Installation Serveur DNS Bind9 Ubuntu LTS

titre : CENTOS_BIND_install&config Système : CentOS 5.7 Technologie : Bind 9.3 Auteur : Charles-Alban BENEZECH

Administration réseau Résolution de noms et attribution d adresses IP

Chapitre 2: Configuration de la résolution de nom

D31: Protocoles Cryptographiques

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie

Installation du service DNS sous Gnu/Linux

Domaine Name System. Auteur: Congduc Pham, Université Lyon 1. Figure 1: Schéma des salles TP11 et TD4

DNS. Pierre BETOUIN ( betouin@et.esiea.fr ) 31 mars

FIABILISATION ET SECURISATION DU DNS

Sécurité des réseaux IPSec

Résolution de noms. Résolution de noms

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

Étude de l application DNS (Domain Name System)

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Résolution de nom avec Bind

Il est recommandé de fermer les serveurs DNS récursifs ouverts

Bind, le serveur de noms sous Linux

Public Key Infrastructure (PKI)

EMV, S.E.T et 3D Secure

IPSEC : PRÉSENTATION TECHNIQUE

La sécurité dans les grilles

Il est possible d associer ces noms aux langages numérique grâce à un système nommé DNS(Domain Name System)

Le protocole SSH (Secure Shell)

- FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian

Domain Name System. Schéma hiérarchique. Relation

Introduction au DNS. Les noms de domaine s'écrivent de la gauche vers la droite, en remontant vers la racine et sont séparés par un "." (point).

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Sécuriser le routage sur Internet

Réseaux IUP2 / 2005 DNS Système de Noms de Domaine

Cours 14. Crypto. 2004, Marc-André Léger

Réseaux. 1 Généralités. E. Jeandel

Le NIC France. Annie Renard INRIA. BP , Le Chesnay CEDEX Septembre 1995

Construction d un fichier de zone Déboguage et dépannage

Devoir Surveillé de Sécurité des Réseaux

BIND : installer un serveur DNS

Exemple d application: l annuaire DNS Claude Chaudet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Mise en place Active Directory / DHCP / DNS

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Etude d Active Directory

Comment fonctionne le serveur cache (1) DNS Session 2: Fonctionnement du cache DNS. Historique du support de cours

Introduction au DNS. Bertrand Bonnefoy-Claudet. 10 février 2014

Présentation du système DNS

Cryptographie. Cours 3/8 - Chiffrement asymétrique

DNSSEC. Que signifie DNSSEC? Pourquoi a-t-on besoin de DNSSEC? Pour la sécurité sur Internet

IPFIX (Internet Protocol Information export)

Installation du DNS (Bind9)

Gestion des Clés Publiques (PKI)

DNS Poisoning. Pollution de cache sur des serveurs DNS. Xavier Dalem, Adrien Kunysz, Louis Plair. 15 mars Université de Liège

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Utilisation des certificats X.509v3

Algorithmique et langages du Web

«La Sécurité des Transactions et des Echanges Electroniques»

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Fiche descriptive de module

Transcription:

DNSsec : la solution et les problèmes version adaptée par l'irisa

Plan Rappels sur DNS Les solutions pour la sécurisation du DNS TSIG DNSSEC Les problèmes 2

Rappels sur DNS Plan Rappels sur le fonctionnement de DNS Domaines/Zones RR/RRset Résolution Flux Vulnérabilités des flux DNS 3

Fonction de DNS Un système d'annuaire réparti : DNS Paul Mockapetris (ISC) - 1984 RFC 882/883 puis 1034/1035 Années 2000 DNS est un service critique pour le fonctionnement d Internet Vers un système de nommage sécurisé : DNSSEC, TSIG, 4

Domaines vs. zones Domaine fr. fr. Zone jussieu.fr. afnic inria nic univ jussieu Zone fr. Zone inria.fr. Zone univ.fr. 5

Fichier de zone $TTL 86400 $ORIGIN afnic.fr. @ IN SOA ns1.nic.fr. hostmaster.nic.fr. ( 2002080800 ; serial 21600 ; refresh (6 hours) 3600 ; retry (1 hour) 2419200 ; expire (4 weeks) 86400 ; TTL neg. (1 day) ) IN NS ns1.nic.fr. IN NS ns2.nic.fr. IN NS ns3.nic.fr. IN MX 10 relay1.nic.fr. IN MX 20 relay2.nic.fr. asterix IN A 192.134.0.5 IN MX 10 relay3.nic.fr. IN TXT "Dell GX150 StQuentin" www IN CNAME asterix 6

Du RR au RRset Ressource Record Enregistrement de Ressource Name TTL Class Type Rdata host.exemple.fr.fr. 86400 IN A 192.134.0.1 Ressource Record set Ensemble d enregistrements de ressources de même nom, même classe et même type host.exemple.fr.fr. 86400 IN A 192.134.0.1 host.exemple.fr.fr. 86400 IN A 192.134.0.2 7

Résolution DNS Question : mail.jussieu.fr. A? mail.jussieu.fr. A? Serveur "." Resolver mail.jussieu.fr. A? 134.157.0.1 Serveur cache (récursif) mail.jussieu.fr. A? Demandes au serveur de fr. @ nsx.nic.fr. (+ glue) Demandes au serveur de jussieu @ shiva.jussieu.fr. (+ glue) Serveur "fr." Met dans le cache (TTL) 134.157.0.1 mail.jussieu.fr. A? Serveur "jussieu.fr." 8

Flux DNS fichiers de zones master request/response mises à jour dynamiques update AXFR/IXFR request/response cache request/response slave resolver 9

Vulnérabilités des flux DNS fichiers de zones master cache Falsification d identité du cache / Corruption du trafic DNS Mises à jour dynamiques slave resolver Mises à jour non autorisées / Contenu corrompu Falsification d identité du master / Corruption du transfert de zone corruption du trafic DNS 10

Principes de la sécurisation du DNS TSIG Plan Fonctionnement Exemple avec AXFR Bilan des vulnérabilités résolues et non résolues 11

TSIG Fonctionnement Transaction Signature [RFC 2845] Secret partagé (cryptographie symétrique) Signature d un haché (actuellement algorithme HMAC-MD5) Authentification Intégrité Tient compte de la date et de l heure Synchronisation de NTP nécessaire Utiliser pour Les transferts de zone (master / slaves) Les mises à jour dynamiques Les transactions entre resolvers et caches 12

Exemple de TSIG avec AXFR Master Slave key transfer-key" { algorithm hmac-md5; secret "safrkdldld56lfd5lvd46dxlfm6fls="; }; zone confiance.fr { type master; file db.confiance.fr ; allow-transfer { key transfer-key; }; } key transfer-key" { algorithm hmac-md5; secret "safrkdldld56lfd5lvd46dxlfm6fls="; server 192.249.249.1 { keys { transfer-key; }; }; zone confiance.fr { type slave; file db.confiance.fr ; masters { 192.249.249.1; }; }; Sig... Attention : Secret, algorithme et nom affectés à la clé doivent être identiques sur Master et Slave 13

TSIG Bilan des vulnérabilités résolues et non résolues fichiers de zones master cache Falsification d identité du cache / Corruption du trafic DNS Mises à jour dynamique slave resolver Mises à jour non autorisées / Contenu corrompu Falsification d identité du master / Corruption du transfert de zone corruption du trafic DNS 14

Inconvénients de TSIG L'utilisation de TSIG n'est pas raisonable pour protèger les requêtes DNS : La gestion des clés est trop lourde! 15

Principes de la sécurisation du DNS DNSSEC Plan Nouveaux RR Chaîne de confiance RFC 2535 Draft DS Principes Exemples Avantages/Inconvénients Bilan des vulnérabilités résolues et non résolues 16

DNSSEC : 4 Nouveaux RR KEY SIG RFC 2535 NXT Draft DS DS 17

Le RR KEY Principe Support de clé de chiffrement Porte une clé publique (chiffrement asymétrique) Multi usages (protocoles) DNSSEC, TLS, IPSec, Messagerie, Multi algorithmes RSA/MD5, Diffie Hellman, DSA, KEY dans DNSSEC Porte la clé publique d une zone Doit permettre authentification et intégrité Peut représenter la clé nulle (NULL KEY) [RFC 2535] 18

Le RR KEY Exemple Drapeaux Protocole Algorithme nic.fr. 86400 IN KEY 256 3 3 ( AQOvhvXXU61Pr8sCwELcqqq1g4JJ CALG4C9EtraBKVd+vGIF/unwigfLOA O3nHp/cgGrG6gJYe8OWKYNgq3kDChN ) sub.nic.fr. 86400 IN KEY 49408 3 3 Drapeaux Clé nulle (NULL KEY) [RFC 2535] Clé Publique 19

Le RR SIG Principe Signe un RRset, Impossible de rapatrier un membre d un RRset seul faisant autorité, Aux points de délégations, les NS et les glues ne sont pas signés dans la zone parente avec la clé privée associée à un KEY Signer avec n KEY => n SIG par RRset Multi-algorithmes : celui du RR KEY utilisé Aspects temporels Dates de début et de fin Représentées dans le RR SIG au format AAAAMMJJHHMMSS En interne nombre de secondes depuis le 1er Janvier 1970 modulo ~ 136 ans Synchronisation NTP nécessaire Identifiant de clé utilisé : généré à partir de la clé publique (RR KEY) 20

Le RR SIG Exemple TTL Original Algorithme Date Fin Validité bip.nic.fr. 86400 IN A 192.134.0.1 IN A 192.134.0.2 IN SIG A 1 3 86400 20010504144523 ( 20010404144523 3112 nic.fr. Date Début Validité ADz61FPr+34sFetRyTY5uAuZE Wxcdf6diF1tdER/FGtYU8yo67 d4fvty1dftfg6lb== ) Signature Id clé Nom Signataire 21

Le RR SIG La Signature Données signées : data = Rdata RR(s) Rdata : tous les champs du RR SIG (sauf la signature!) RR(s) : Tout le contenu des RR appartenant au RRset signé Ordonnés : voir fonction d ordonnancement plus loin Le traitement des données, pour fabriquer la signature, dépend de l algorithme 22

Le RR NXT Principe Le RR NXT répond à la non-existence d un nom d une manière sûre en indiquant : L intervalle d inexistence Les types de RR existants pour le nom précédent La zone est Ordonnée (voir fonction d ordonnancement plus loin) A ses RRset chaînés en boucle à l aide des RR NXT Exception Sur un point de délégation les glue records (A) et (AAAA) sont exclus de la chaîne NXT dans la zone parente Attention Confidentialité : Découverte malveillante de tous les noms contenus dans la zone possible TTL : Le TTL utilisé pour les RR NXT ne doit pas excéder le TTL minimum de la zone Exemple titi.nic.fr. A? tata.nic.fr. IN NXT toto.nic.fr. A SIG NXT 23

Le RR NXT Exemple ( ) lucky.nic.fr.86400 IN A 192.134.0.1 IN A 192.134.0.2 IN SIG A IN NXT luke.nic.fr. A SIG NXT IN SIG NXT luke.nic.fr. ( ) Ordonnés Dans l ordre de leur numéro de type RR (Généralement un tableau de bits) 24

Chaînage avec le RR NXT Exemple nic.fr.fr. IN SOA IN SIG SOA IN NS ns1.nic.fr.fr. IN NS ns2.nic.fr.fr. IN SIG NS IN MX 10 mail.nic.fr.fr. IN SIG MX IN NXT mail.nic.fr.fr. NS SOA MX SIG NXT IN SIG NXT mail.nic.fr.fr. IN A 192.134.4.34 IN SIG A IN NXT ns1.nic.fr.fr. A SIG NXT IN SIG NXT ns1.nic.fr.fr. IN A 192.134.4.35 IN SIG A IN NXT ns2.nic.fr.fr. A SIG NXT IN SIG NXT ns2.nic.fr.fr. IN A 192.134.4.36 IN SIG A IN NXT nic.fr.fr. A SIG NXT IN SIG NXT 25

Le RR DS Principe RR propre au chaînage de confiance [Draft DS] Inexistant dans la chaîne de confiance [RFC 2535] Porteur d un haché d un RR KEY (pas d un RRset KEY) haché= hash (FQDN du RR KEY Rdata RR KEY) Rdata RR KEY=Drapeaux Protocole Algorith. Clé Pub.) Fonction de hachage Prévu pour le support de plusieurs fonctions SHA-1 (type 1) est actuellement disponible 26

Le RR DS Exemple Id Clé Algorithme du RR KEY que l on a haché Fonction de hachage compta.nic.fr. 86400 IN DS 3112 5 1 ( 239af98b923c023371b52 1g23b92da12f42162b1a9 ) Haché 27

Chaîne de confiance Principes Point de départ de la sécurisation Il se trouve A la racine : pour un arbre de nommage entièrement sécurisé En un nœud quelconque de l arbre : sécurisation du nœud et de son sous-arbre La zone racine d'un ilot de sécurité contient à son sommet un RRset KEY auto-signé accrédité explicitement par les clients Un RRset KEY pour une sous-zone sécurisée d une zone sécurisée Doit être auto-signé Doit être transmise au parent La zone parente construit des RR DS àpartir des clefs du RRset KEY 28

Chaîne de confiance [Draft DS] Principes de fonctionnement Sur un point de délégation Une zone parente sécurisée contient pour le nom délégué : Si la zone fille est Sécurisée : Un RRset DS Non Sécurisée : Pas de RRset DS Les NS et glues records (A ou AAAA) non signés (car ils ne font pas autorité dans la zone parente) Une zone fille sécurisée contient: à son sommet (@) un RRset KEY contenant au moins l une des clés publiques référencées dans le RRset DS pour cette zone dans la zone parente optionnellement d autres clés signé par au moins une clé dite(s) KSK (pour «Key Signing Key») présente dans le RRset KEY référencée dans le RRset DS pour cette zone dans la zone parente. tous ses RRset signés par au moins l une des clés du RRset KEY: clé(s) dite(s) ZSK pour «Zone Signing Key» Une zone fille non sécurisée contient: Aucun changement nécessaire par rapport à une zone standard 29

Chaîne de confiance [Draft DS] Exemple de délégation zone parente : re.re ( ) exemple.re.re. IN NS ns1.exemple.re.re. IN NS ns2.exemple.re.re. IN DS 3111 IN SIG 2134 re.re. IN NXT suite.re.re. NS SIG NXT DS IN SIG NXT 2134 re.re. ns1.exemple.re.re. IN A 192.134.3.35 ns2.exemple.re.re. IN A 192.134.4.36 suite.re.re. ( ) ( ) Note : le RRset DS fait autorité dans la zone parente et est donc signé par le parent 30

Chaîne de confiance [Draft DS] Exemple de délégation avec une clé unique (KSK & ZSK) ( ) exemple.re.re. Id Clé 3111 zone fille : exemple.re.re IN NS ns1.exemple.re.re. IN NS ns2.exemple.re.re. IN SIG NS exemple.re.re. IN KEY IN SIG KEY 3111 exemple.re.re. IN NXT ns1.exemple.re.re. NS KEY SIG NXT IN SIG NXT exemple.re.re. ns1.exemple.re.re. IN A 192.134.4.35 IN SIG A 3111 exemple.re.re. IN NXT ns2.exemple.re.re. A SIG NXT IN SIG NXT 3111 exemple.re.re. ns2.exemple.re.re. IN A 192.134.4.36 IN SIG A 3111 exemple.re.re. IN NXT autre.exemple.re.re. A SIG NXT IN SIG NXT 3111 exemple.re.re. autre.exemple.re.re. ( ) ( ) 31

Chaîne de confiance [Draft DS] Exemple de délégation sécurisée à clés KSK et ZSK séparées ( ) exemple.re.re. Id Clé 3111 KSK zone fille : exemple.re.re IN NS ns1.exemple.re.re. IN NS ns2.exemple.re.re. IN SIG NS exemple.re.re. IN KEY IN KEY IN SIG KEY 3111 exemple.re.re. IN SIG KEY 7214 exemple.re.re. IN NXT ns1.exemple.re.re. NS KEY SIG NXT IN SIG NXT exemple.re.re. ns1.exemple.re.re. IN A 192.134.4.35 IN SIG A 7214 exemple.re.re. IN NXT ns2.exemple.re.re. A SIG NXT IN SIG NXT 7214 exemple.re.re. ns2.exemple.re.re. IN A 192.134.4.36 IN SIG A 7214 exemple.re.re. IN NXT autre.exemple.re.re. A SIG NXT IN SIG NXT 7214 exemple.re.re. autre.exemple.re.re. ( ) ( ) ID Clé 7214 ZSK 32

Chaîne de confiance [Draft DS] Avantages Peu de contraintes lors de la transmission sécurisée des clés Flux à un seul sens (et non plus à deux sens) Taille limitée (le(s) RR KEY nécessaires à la chaine de confiance, pas tout le RRset KEY) Politique flexible de gestion clés pour les zones filles La fille peut se servir de la clé utilisée pour la chaîne de confiance pour signer son RRset KEY uniquement La fille ne doit pas informer le parent lors de l ajout/remplacement de clés ZSK Faible volume de données signées avec la clé KSK utilisée pour la chaîne de confiance Plus difficile de compromettre la KSK utilisée pour la chaîne de confiance La ZSK qui signe le reste de la zone peut être changée fréquemment et c est elle uniquement qui est re-signée par la KSK utilisée pour la chaîne de confiance Zones de grandes tailles Zones à contenu changeant fréquemment Gestion sous-zones Rien à rajouter si la sous-zone n est pas sécurisée Si la sous-zone est sécurisée : taille DS (haché) < taille clé publique entière 33

Chaîne de confiance [Draft DS] Précautions Les clés référencées dans le RRset DS chez le parent restent le maillon essentiel de la chaîne de confiance Compromission Sécurité brisée Performances Ce schéma de chaîne de confiance requiert plus de vérifications que rfc 2535 Limiter la taille du RRset DS 34

DNSSEC Bilan des vulnérabilités résolues et non résolues fichiers de zones master cache Falsification d identité du cache / Corruption du trafic DNS Mises à jour dynamique slave resolver Mises à jour non autorisées / Contenu corrompu Falsification d identité du master / Corruption du transfert de zone corruption du trafic DNS 35

Mise en Oeuvre Bind Versions Outils Expérimentation DNSSEC Bilan : Utilisation du DNS Sécurisé 36

Mise en Œuvre avec Bind (ISC) Bind 9.2.x (version de production) Implémentent le [RFC 2535] Keyset (RRset KEY auto-signé) Signature du parent Signedkey Outils fournis dnssec-keygen: dnssec-makekeyset: dnssec-signkey: dnssec-signzone: génération de paire de clés production d un keyset par une zone fille signature d un keyset par le parent signedkey signature d une zone (ajout des SIG, NXT) Bind 9.3.0s (version de développement) Implémentent le [Draft DS] Nouveau format de keyset: un ou plusieurs RR KEY (non auto-signé) Outils fournis dnssec-keygen: dnssec-signzone: génération de paire de clés signature d une zone ajout des SIG, NXT ajout des DS en utilisant les keyset des filles génération du keyset adapté pour transmission au parent option spécifiant clé(s) ne signant que le RRset KEY au sommet de la zone (-k) 37

Expérimentation DNSSEC IDsA : Infrastructure DNSsec et Applications Projet RNRT multipartenaires Projet Précompétitif labellisé en 2002 Etude de : IPsec, DNSsec, HIP sur IPv6 URL : http://www.idsa.prd.fr/ http://www.telecom.gouv.fr/rnrt/projets/res_02_22.htm R&D Shadow.fr (et.re) : Exemplaire signé non référencé dans les «root-servers» Généré auto-magiquement toutes les nuits par Autosign-TLD Draft-DS Opérationnel 24h/24h Réferencé dans OTDR 38

Expérimentation internationnale : OTDR Integration dans l'expérimentation DNSSEC internationnale : OTDR (Operational Testbed for new DNS features in the Internet Root) Bill Manning / ISI IANA Étude de l'impact des nouvelles technologies DNS dans les «root-servers» DNSSEC IPv6 IDN Participants :.fr.nl.kr.se.jp.com URL : http://www.rs.net/ 39

Bilan Utilisation du DNS Sécurisé TSIG Utilisable dès maintenant Les transferts de zone (master / slaves) Les mises à jour dynamiques Les transactions entre resolvers et caches (si l on dispose du resolver adapté!) Limitation dans le nombre d acteurs (passage à l échelle) DNSSEC Seule possibilité actuellement : Ilots sécurisés Configuration manuelle des serveurs récursifs clients pour les «trusted-keys» des ilots distants Objectif Une seule racine sécurisée Une clé «trusted-key» correspondante et disponible à tous. (Incluse dans la distribution) 40

DNSsec pour IPsec Certificat X.509 dans le DNS (CERT RR - [RFC 2538]) Implémentation : Demon IKE Racoon Opportunistic encryption (draft IETF janvier 2003) on déclare la capacité IPsec dans DNS RR TXT IN TXT "X-IPsec-Server(10)=192.1.1.5 AQMM...3s1Q==" mise à disposition des clefs RR KEY contenant la clef publique de la machine dans le reverse DNS la (non-)existence et la validité sont garantis par DNSsec Implémentation : FreeS/WAN 41

Sources et Remerciements IETF RFC 2535 : DNS Security Extensions Draft-DS : draft-ietf-dnsext-delegation-signer-13 (Delegation Signer Record) RFC 2845 : Secret Key Transaction Authentication for DNS (TSIG) DNS et BIND 4ème Edition (O Reilly 2002) Remerciements Olaf Kolkman (cours DNSSEC RIPE) Miek Gieben (NLnetLabs) Rédacteurs Nicolas Notari (stagiaire AFNIC 2002) Jean Philippe Pick / Mohsen Souissi (AFNIC) Bernard Cousin / Olivier Courtay (Irisa) 42

Questions 43

Clés d Applications Le RR APPKEY Les clés publiques d applications peuvent être stockées dans le RR KEY mais : Les Drapeaux représentent des informations qui dans ce cas peuvent être dépendantes de l application Le champ Protocole est limité à 8 bits Nécessité une nouvelle signature par le parent si modification du RRset KEY au sommet de la zone [RFC2535] Un RR APPKEY spécifique aux clés publiques d applications On se limite à stocker : Algorithme Clé publique Ne stocke pas les certificats : Un autre RR spécifique (CERT) existe [RFC 2538] Question : Le DNS doit-il réellement être utilisé comme PKI? 44

Expérimentation DNSSEC à l AFNIC : Autosign-TLD Architecture : nsmaster.dnnsec.nic.fr ns1.nic.fr 13 root-servers ns1.dnssec.nic.fr ns2.dnssec.nic.fr forward serveur cache recursif.fr trusted-key 45

Expérimentation DNSSEC internationnale : Autosign-TLD et OTDR Architecture : new root-servers OTDR AFNIC ns1.dnssec.nic.fr utilisateurs DNSSEC ns2.dnssec.nic.fr. (root) trusted-key serveur cache recursif 46

Ordonnancement des RR Nécessité d ordonnancer (RR NXT et SIG) Algorithme pour l ordonnancement de la chaîne des NXT Entre noms différents Noms étendu en «FQDN» Caractères minuscules Ordre alphabétique avec priorité à l absence de caractère Ordonnancement selon labels de plus haut niveau (droite) Si labels identiques à ce niveau: on utilise le label de niveau inférieur, etc Entre RRset d un même nom Ordre des numéros de type de RR sauf pour le SIG qui suit le RRset signé Entre RR d un même RRset Ordre des Rdata (alphabétique avec priorité à l absence de caractère) Algorithme pour l ordonnancement nécéssaire à SIG Uniquement le point «Entre RR d un même RRset» de l algorithme précédent 47