Domain Name System Extensions Sécurité



Documents pareils
DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

Gilles GUETTE IRISA Campus de Beaulieu, Rennes Cedex, France

Sécurisation du DNS : Les extensions DNSsec

Tutoriel DNSSEC. Stéphane Bortzmeyer, AFNIC. Présenté par : JRES Nantes, 4 décembre {Stephane.Bortzmeyer,Mohsen.Souissi}@afnic.

Gérer son DNS. Matthieu Herrb. tetaneutral.net. Atelier Tetaneutral.net, 10 février

DNSSEC Pourquoi et détails du protocole

Il est recommandé de fermer les serveurs DNS récursifs ouverts

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Complémentarité de DNSsec et d IPsec

Sécurité des réseaux IPSec

DNS. Pierre BETOUIN ( betouin@et.esiea.fr ) 31 mars

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Sécurité des réseaux Les attaques

TD n o 8 - Domain Name System (DNS)

Domain Name System : Attaques et sécurisation

Devoir Surveillé de Sécurité des Réseaux

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

Figure 1a. Réseau intranet avec pare feu et NAT.

Sécuriser le routage sur Internet

Sécurité des réseaux sans fil

Réseaux Privés Virtuels Virtual Private Networks

Protection des protocoles

z Fiche d identité produit

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

1 Introduction à l infrastructure Active Directory et réseau

FORMATION PROFESSIONNELLE AU HACKING

DNSSEC. Que signifie DNSSEC? Pourquoi a-t-on besoin de DNSSEC? Pour la sécurité sur Internet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

IPSEC : PRÉSENTATION TECHNIQUE

INSTALLATION D UN SERVEUR DNS SI5

La citadelle électronique séminaire du 14 mars 2002

Evaluation, Certification Axes de R&D en protection

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Groupe Eyrolles, 2006, ISBN : X

Sécurité des Web Services (SOAP vs REST)

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

La sécurité dans les grilles

Le protocole SSH (Secure Shell)

Le catalogue TIC. Solutions. pour les. Professionnels

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Sécurité de la ToIP Mercredi 16 Décembre CONIX Telecom

EJBCA Le futur de la PKI

GESTION DU RENOUVELLEMENT DES CLEFS POUR DNSSEC

Trusteer Pour la prévention de la fraude bancaire en ligne

Introduction au DNS. Bertrand Bonnefoy-Claudet. 10 février 2014

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security

Le protocole sécurisé SSL

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS

Bibliographie. Gestion des risques

Protocoles d authentification

Mise en place d une politique de sécurité

Mise en place d une info-structure étendue et sécurisée à base de logiciels libres

FIABILISATION ET SECURISATION DU DNS

Windows Server 2012 R2 Administration

Le spam introduction. Sommaire

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

La sécurité des Réseaux Partie 7 PKI

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011

GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques

Voix sur IP Étude d approfondissement Réseaux

MONNIER Marie /2009 WPA

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Un concept multi-centre de données traditionnel basé sur le DNS

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

1 Présentation du module sr005 2 I Administration d un serveur DNS... 2 II Organisation... 2

Rappels réseaux TCP/IP

Technique de défense dans un réseau

Positionnement produit

Le catalogue TIC. Solutions. pour les. Professionnels

Pare-feu VPN sans fil N Cisco RV120W

Vulnérabilités et sécurisation des applications Web

Table des matières Page 1

Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Sécurisation et résilience des services DNS/DHCP Gestion de l adressage IP automatisée

IPS-Firewalls NETASQ SPNEGO

Nouvelle version de Zonecheck, la 3.0, avec tests DNSSEC

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Architecture distribuée

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

INTRUSION SUR INTERNET

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

DNS ( DOMAIN NAME SYSTEM)

Installation Serveur DNS Bind9 Ubuntu LTS

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Introduction aux Technologies de l Internet

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Transcription:

Domain Name System Extensions Sécurité 2 juin 2006 France Telecom R&D Daniel Migault, Bogdan Marinoiu mglt.biz@gmail.com, bogdan.marinoiu@polytechnique.org

Introduction Extentions de Sécurité DNS Problématique : Qu est-ce que le système DNS? Pourquoi sécuriser DNS? Comment sécuriser DNS? Structure : Rappel sur DNS et l absence de sécurité Rappel sur DNSSEC / IPsec Description et analyse des tests

DNS Le système de nommage Le système DNS 1 est un protocole et une architecture permettant d établir un lien entre un nom de domaine et une adresse IP. Le protocole est définit par l IETF 2 Ce système est de plus en plus utilisé pour héberger d autres fonctions nécessitant des mises à jour fréquentes, de permettre l administration des données par de nombreux utilisateurs. Ce système est au cœur d un certain nombre d attaques comme les attaques de type "Poisonning" 3, "Spoofing" 4, "Denial of Service" (DoS) 5, "Phishing" 6 / "Pharming" 7, "Tracing" 8, et "Man-in-the- Middle" (MiM) 9... Les mécanismes de sécurité considérés dans la présentation sont IPsec et DNSSEC.

DNS Résolution d un nom de domaine

DNS Exemple d attaque (MiM)

DNS Exemple d attaque (Pharming)

DNS Exemple d attaque (Tracing)

DNSSEC DNS Security Extention 10 Standardisée par l IETF, DNSSEC sécurise le DNS sur deux niveaux, à l aide la cryptographie symétrique : Local Clef de zone ZSK 11 (type DNSKEY) Signatures des enregistrements (type RRSIG) Pointeur vers l enregistrement suivant (type NSEC) Global (Chaîne de confiance) Clef d identification KSK 12 Signature de délégation DS 13

Description d une zone Fichier DNS

Sécurité Locale RRSIG, ZSK, NSEC

Sécurité Globale DS, KSK

IPsec Security Architecture for the Internet Protocol 14

DNSSEC/IPsec Différence? IPsec : Sécurise la couche de transport Utilise la cryptographie symétrique DNSSEC : Sécurise au niveau des données Utilise la cryptographie assymétrique

Maquette de tests Architecture DNS

Maquette de tests Liens IPsec

Description Configurations et Paramètres Configurations testées : DNS (référence) DNS + IPsec (tunnels IPsec entre serveurs et le resolveur) DNSSEC DNSSEC + IPsec TSIG (dans un seul test) Paramètres testés : Temps de réponse à des requêtes Occupation CPU / mémoire par le processus DNS Temps de mises à jour des zones DNS

Description Nature des tests Natures de tests: Tests unitaires (un seul client) Tests en charge (plusieurs clients "simulés") Tests de mise à jour Environnements testés: Monoserveur : un serveur seul Plateforme : l ensemble de l architecture DNS

Tests unitaires Temps de réponse Mesure du temps de réponse DNS < ( DNS + IPsec ) < DNSSEC ( DNSSEC + IPsec )

Tests unitaires Conclusion IPsec : Peu gourmand en ressources (CPU, mémoire) Plus rapide (une fois les tunnels installés) DNSSEC (plus de ressources nécessaires) : Calculs de vérification sur le cache-forwarder/resolveur Stockage d enregistrements SIG, NSEC, DNSKEY etc...

Tests en charge Serveur Description Etude des propriétés des serveurs en régime de surcharge Simulation de plusieurs clients DNS non synchronisés Tests monoserveur / Plateforme Client Java à deux threads : Un thread génère un nombre variable de requêtes Un thread interprète les réponses

Tests en charge Serveur Point de rupture Machine Capacité maximale du serveur : Point de rupture machine : 100% (IPsec) / 90% (autres) DNS < DNSSEC < DNS + IPsec < ( DNSSEC + IPsec )

Tests en charge Serveur Point de rupture Service Capacité maximale du service DNS : Point de rupture service (certaines requêtes sont "ignorées") DNS < DNSSEC < DNS + IPsec < ( DNSSEC + IPsec ) ( ) Unrestricted

Tests en charge Plateforme Description Utilisation d un relais (resolveur / cache forwarder). DNSSEC ou (DNSSEC + IPsec) avec ou sans vérification de signature (CD=0/1) 6 configurations de tests possibles : Une requête, 3 résultats possibles : Réponse correcte : NO ERROR Déni de service (surcharge) : SERVFAIL Rejet de la requête (surcharge) pas de réponse

Tests en charge Plateforme Résultats Capacité maximale de traitement de requêtes par une plateforme : a avec vérification de signature b sans vérification de signature DNS < DNS + IPsec < DNSSEC < ( DNSSEC + IPsec )

Tests en charge Plateforme Conclusion Les points de rupture service de la plateforme apparaissent pour des valeurs plus petites (par rapport aux valeurs pour les tests monoserveur). Les serveurs de la plateforme ne sont pas surchargés. Le relais est un "goulot d étranglement". Il est le premier élément de l architecture à devenir surchargé.

Mise à jour Description (1) m. à. j. (2) vérification (dig) sur le maître ou sur l esclave

Mise à jour Suppression du Maître Configurations : DNS, ( DNS + IPsec ), TSIG

Mise à jour Suppression de l esclave Configurations : DNS, ( DNS + IPsec ), TSIG

Mise à jour Ajout / Suppression avec DNSSEC Configuration : DNSSEC

Conclusion Les Résultats des tests Pas de solutions Miracle!!! Toujours considérer l ensemble des éléments de l architecture. Sécuriser les données? Sécuriser les couches de transport? peut-on distribuer les clés?

Conclusion Les paramètres et protocoles Paramètres à considérer dans les tests : Temps de réponse d un serveur / plateforme Capacité maximale de traitement d un serveur / plateforme Temps de mise à jour des serveurs Particularités des protocoles : TSIG : peu coûteux (m. à. j.), authentification + intégrité, configuration manuelle lourde IPsec : authentification + intégrité (+confidentialité?), configuration facile avec IKE, peu coûteux DNSSEC : peu adapté pour les m. à. j., authentification de la source de la donnée!!! + intégrité

Conclusion Les Résultats des tests Les principes à retenir : Temps de réponse de la plateforme : ( DNS + IPsec ) est plus appropriée que DNSSEC Capacité de traitement des requêtes par un serveur de nom : DNSSEC est plus appropriée que ( DNS + IPsec ) Capacité de traitement des requêtes par la plateforme : ( DNS + IPsec ) est plus appropriée que DNSSEC

Conclusion Ouverture Après la sécurisation du lien adresse IP / nom de domaine (par DNSSEC), sécurisation du lien couche IP couche Ethernet? Réponse possible : protocole SEND (SEcure Neighbour Discovery)

Notes 1 DNS : Domain Name System 2 IETF : The Internet Engineering Task Force (http://www.ietf.org/ 3 Poisioning : Attaque visant à polluer la cache d un serveur DNS par des informations fausses 4 Spoofing : attaques reposant sur l usurpation d identité. 5 Denial of Service (DoS) : attaque visant à rendre une application informatique incapable de répondre aux requêtes 6 Phishing : Attaque qui consiste à usurper l adresse IP d un site, de manière à ce que l URL soit redirigée vers un autre site que le site désire (cf. DNS hijacking attack). 7 Pharming : Attaque qui consiste à rediriger le client vers un site pirate qui est l exacte copie du site souhaité. 8 Tracing : Attaque permettant d obtenir des informations confidentielles. 9 Attaques Man-in-the-Middle : Attaque où l attaquant est capable de lire, d insérer et de modifier les messages chiffrés entre deux partis, sans que ni l un ni l autre ne puisse s en douter. 10 DNSSEC :RFC4033, RFC4034, RFC4035 11 ZSK : Zone Signing Key 12 KSK : Key Signing Key 13 DS : Delegation Signer 14 TKEY : RFC4301