Système de nommage sur Internet DNS



Documents pareils
Gérer son DNS. Matthieu Herrb. tetaneutral.net. Atelier Tetaneutral.net, 10 février

Domain Name System. F. Nolot

DNS. Olivier Aubert 1/27

DNS : Domaine Name System

Domain Name System ot ol F. N 1

Réseaux. DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis. (second semestre )

Installation Serveur DNS Bind9 Ubuntu LTS

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS

Domain Name Service (DNS)

DNS et Mail. LDN 15 octobre DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration

- FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian

Domain Name Service (DNS)

Résolution de noms. Résolution de noms

Réseaux IUP2 / 2005 DNS Système de Noms de Domaine

M Architecture des réseaux

Nommage et adressage dans Internet

B1-4 Administration de réseaux

Master d'informatique 1ère année Réseaux et protocoles

Bind, le serveur de noms sous Linux

Ce cours est la propriété de la société CentralWeb. Il peut être utilisé et diffusé librement à des fins non commerciales uniquement.

Administration réseau Résolution de noms et attribution d adresses IP

Il est possible d associer ces noms aux langages numérique grâce à un système nommé DNS(Domain Name System)

Exemple d application: l annuaire DNS Claude Chaudet

Le service de nom : DNS

Introduction au DNS. Les noms de domaine s'écrivent de la gauche vers la droite, en remontant vers la racine et sont séparés par un "." (point).

Domaine Name System. Auteur: Congduc Pham, Université Lyon 1. Figure 1: Schéma des salles TP11 et TD4

TP DNS Utilisation de BIND sous LINUX

Service de noms des domaines (Domain Name System) Cours administration des services réseaux M.BOUABID,

V - Les applications. V.1 - Le Domain Name System. V Organisation de l espace. Annuaire distribué. Définition. Utilisation par le resolver

Domaine Name Service ( DNS )

Résolution de nom avec Bind

Domain Name System : Attaques et sécurisation

Domain Name System. AFNIC (12/12/07) DNS - 1

INTERNET & RESEAUX. Dino LOPEZ PACHECO lopezpac@i3s.unice.fr

Chapitre 2: Configuration de la résolution de nom

Introduction au DNS. Bertrand Bonnefoy-Claudet. 10 février 2014

DNS ( DOMAIN NAME SYSTEM)

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie

TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

Domain Name System. Schéma hiérarchique. Relation

Étude de l application DNS (Domain Name System)

TCP/IP - DNS. Roger Yerbanga contact@yerbynet.com

Présentation du système DNS

Réseaux. 1 Généralités. E. Jeandel

Construction d un fichier de zone Déboguage et dépannage

TP de réseaux : Domain Name Server.

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO MEXICO ; D.F.

1 Présentation du module sr005 2 I Administration d un serveur DNS... 2 II Organisation... 2

Gilles GUETTE IRISA Campus de Beaulieu, Rennes Cedex, France

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

CREER UN ENREGISTREMENT DANS LA ZONE DNS DU DOMAINE

TP HTTP. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

INSTALLATION D UN SERVEUR DNS SI5

BIND : installer un serveur DNS

titre : CENTOS_BIND_install&config Système : CentOS 5.7 Technologie : Bind 9.3 Auteur : Charles-Alban BENEZECH

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Serveurs de noms Protocoles HTTP et FTP

Domain Name System Extensions Sécurité

Comment fonctionne le serveur cache (1) DNS Session 2: Fonctionnement du cache DNS. Historique du support de cours

Module 12 : DNS (Domain Name System)

Internet Le service de noms - DNS

Réseaux - Cours 4. Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Il est recommandé de fermer les serveurs DNS récursifs ouverts

DOMAIN NAME SYSTEM. CAILLET Mélanie. Tutoriel sur le DNS. Session Option SISR

Introduction...3. Objectifs...3 Contexte...3 nslookup/dig/host...3 whois...3. Introduction...4

Installer un domaine DNS

Mise en place Active Directory / DHCP / DNS

machine.domaine

Cours admin 200x serveur : DNS et Netbios

FIABILISATION ET SECURISATION DU DNS

Tutoriel DNSSEC. Stéphane Bortzmeyer, AFNIC. Présenté par : JRES Nantes, 4 décembre {Stephane.Bortzmeyer,Mohsen.Souissi}@afnic.

L auto-hébergement. Sébastien Dufromentel, Clément Février ALDIL, Conférence jeudi du libre. 7 février 2013

1 Configuration réseau des PC de la salle TP

REPARTITION DE CHARGE LINUX

Résolution de noms. Résolution de noms

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

Installation du service DNS sous Gnu/Linux

Administration de Parc Informatique TP03 : Résolution de noms

6 1 ERE PARTIE : LES PRINCIPES DE BASE DE DNS

Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva

Installation d un serveur DNS (Domaine name System) sous Ubuntu Server 12.10

Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

L annuaire et le Service DNS

Mac OS X Server Administration des services réseau. Pour la version 10.3 ou ultérieure

Quelques protocoles et outils réseaux

Noms de domaines internationalisés (IDN)

Gestion des domaines

Mise en place d un serveur DNS sous linux (Debian 6)

Proxies,, Caches & CDNs

Installation Windows 2000 Server

DNSSEC Pourquoi et détails du protocole

LE RESEAU GLOBAL INTERNET

Outils de l Internet

16 TCP Les protocoles d application 16.1 Intégration verticale

DNSSEC. Que signifie DNSSEC? Pourquoi a-t-on besoin de DNSSEC? Pour la sécurité sur Internet

Annexe C Corrections des QCM

Installation du DNS (Bind9)

Transcription:

Système de nommage sur Internet DNS Thomas vo Grésille 1 er mars 2016 Thomas vo (Grésille) DNS 1/03/2016 1 / 25

Plan Introduction 1 2 Gouvernance Risques techniques Thomas vo (Grésille) DNS 1/03/2016 2 / 25

L arborescence des noms de domaine. Racine / «root» gtld org fr cctld rezine gresille asso rezine 91.216.110.20 phloeme cigale guepe guilde 193.33.56.1 91.216.110.68 91.216.110.69 www 195.5.240.86 Thomas vo (Grésille) DNS 1/03/2016 3 / 25

L arborescence des noms de domaine. Racine / «root» gtld org fr cctld rezine gresille asso rezine 91.216.110.20 phloeme cigale guepe guilde 193.33.56.1 91.216.110.68 91.216.110.69 www 195.5.240.86 Thomas vo (Grésille) DNS 1/03/2016 3 / 25

Historique Introduction Le DNS (Domain Name System) est un protocole permettant de résoudre des noms en données. Avant 1982, un fichier hosts.txt (RFC608) était maintenu sur chaque système En 1983, le design du système DNS est publié dans les RFC882 et RFC883 En 1987, la norme DNS est codifiée dans les RFC1034 et RFC1035 En 1994, la RFC1591 normalise les cctlds En 2003, le format «Punycode» est créé par la RFC3490, permettant l internationalisation des noms de domaine : www.potamochère.fr www.académie-française.fr. 中国 est le TLD chinois (.cn) Thomas vo (Grésille) DNS 1/03/2016 4 / 25

Historique Introduction Le DNS (Domain Name System) est un protocole permettant de résoudre des noms en données. Avant 1982, un fichier hosts.txt (RFC608) était maintenu sur chaque système En 1983, le design du système DNS est publié dans les RFC882 et RFC883 En 1987, la norme DNS est codifiée dans les RFC1034 et RFC1035 En 1994, la RFC1591 normalise les cctlds En 2003, le format «Punycode» est créé par la RFC3490, permettant l internationalisation des noms de domaine : www.potamochère.fr www.académie-française.fr. 中国 est le TLD chinois (.cn) Thomas vo (Grésille) DNS 1/03/2016 4 / 25

Historique Introduction Le DNS (Domain Name System) est un protocole permettant de résoudre des noms en données. Avant 1982, un fichier hosts.txt (RFC608) était maintenu sur chaque système En 1983, le design du système DNS est publié dans les RFC882 et RFC883 En 1987, la norme DNS est codifiée dans les RFC1034 et RFC1035 En 1994, la RFC1591 normalise les cctlds En 2003, le format «Punycode» est créé par la RFC3490, permettant l internationalisation des noms de domaine : www.potamochère.fr www.académie-française.fr. 中国 est le TLD chinois (.cn) Thomas vo (Grésille) DNS 1/03/2016 4 / 25

Plan Introduction 1 2 Gouvernance Risques techniques Thomas vo (Grésille) DNS 1/03/2016 5 / 25

Résolveur ou serveur récursif (1) Thomas vo (Grésille) DNS 1/03/2016 6 / 25

Résolveur ou serveur récursif (2) Un serveur récursif sert à répondre aux requêtes de clients à propos de n importe quel nom (généralement sur un réseau précis). La seule chose dont il a besoin, c est une liste des IPs des serveurs de la Racine. Apprendre par cœur l IP d un résolveur DNS ouvert est une bonne idée FDN : 2001:910:800::12 (80.67.169.12) et 2001:910:800::40 (80.67.169.40) LDN : 2001:913::8 (80.67.188.188) Google : 2001:4860:4860::8888 (8.8.8.8) et 2001:4860:4860::8844 (8.8.4.4) Thomas vo (Grésille) DNS 1/03/2016 7 / 25

Résolveur ou serveur récursif (2) Un serveur récursif sert à répondre aux requêtes de clients à propos de n importe quel nom (généralement sur un réseau précis). La seule chose dont il a besoin, c est une liste des IPs des serveurs de la Racine. Apprendre par cœur l IP d un résolveur DNS ouvert est une bonne idée FDN : 2001:910:800::12 (80.67.169.12) et 2001:910:800::40 (80.67.169.40) LDN : 2001:913::8 (80.67.188.188) Google : 2001:4860:4860::8888 (8.8.8.8) et 2001:4860:4860::8844 (8.8.4.4) Thomas vo (Grésille) DNS 1/03/2016 7 / 25

Résolveur ou serveur récursif (2) Un serveur récursif sert à répondre aux requêtes de clients à propos de n importe quel nom (généralement sur un réseau précis). La seule chose dont il a besoin, c est une liste des IPs des serveurs de la Racine. Apprendre par cœur l IP d un résolveur DNS ouvert est une bonne idée FDN : 2001:910:800::12 (80.67.169.12) et 2001:910:800::40 (80.67.169.40) LDN : 2001:913::8 (80.67.188.188) Google : 2001:4860:4860::8888 (8.8.8.8) et 2001:4860:4860::8844 (8.8.4.4) Thomas vo (Grésille) DNS 1/03/2016 7 / 25

Serveur faisant autorité (1) Un serveur faisant autorité fait autorité sur sa zone. Les serveurs de la racine connaissent les serveurs des TLD Les serveurs d un TLD connaissent tous les noms de premier niveau sous ce TLD Et ainsi de suite... Un serveur peut ainsi déléguer un domaine à un autre serveur. On utilise pour ça des «glue records», qui sont une redondance d information dans la zone mère et la zone fille (les enregistrements NS et leurs IP associées). Thomas vo (Grésille) DNS 1/03/2016 8 / 25

Serveur faisant autorité (1) Un serveur faisant autorité fait autorité sur sa zone. Les serveurs de la racine connaissent les serveurs des TLD Les serveurs d un TLD connaissent tous les noms de premier niveau sous ce TLD Et ainsi de suite... Un serveur peut ainsi déléguer un domaine à un autre serveur. On utilise pour ça des «glue records», qui sont une redondance d information dans la zone mère et la zone fille (les enregistrements NS et leurs IP associées). Thomas vo (Grésille) DNS 1/03/2016 8 / 25

Serveur faisant autorité (1) Un serveur faisant autorité fait autorité sur sa zone. Les serveurs de la racine connaissent les serveurs des TLD Les serveurs d un TLD connaissent tous les noms de premier niveau sous ce TLD Et ainsi de suite... Un serveur peut ainsi déléguer un domaine à un autre serveur. On utilise pour ça des «glue records», qui sont une redondance d information dans la zone mère et la zone fille (les enregistrements NS et leurs IP associées). Thomas vo (Grésille) DNS 1/03/2016 8 / 25

Serveur faisant autorité (2) On distingue généralement les serveurs maîtres et esclaves (ou primaires et secondaires). Un serveur maître a une copie originale des données Un serveur esclave récupère ses données sur un serveur maître, via des systèmes de notification et de transfert de zones Pour une zone : Il existe au moins un serveur maître Il peut exister plusieurs serveurs esclaves Le(s) serveur(s) maître(s) peuvent être accessibles publiquement, ou uniquement aux serveurs esclaves, qui se chargeront de répondre à Internet Thomas vo (Grésille) DNS 1/03/2016 9 / 25

Serveur faisant autorité (2) On distingue généralement les serveurs maîtres et esclaves (ou primaires et secondaires). Un serveur maître a une copie originale des données Un serveur esclave récupère ses données sur un serveur maître, via des systèmes de notification et de transfert de zones Pour une zone : Il existe au moins un serveur maître Il peut exister plusieurs serveurs esclaves Le(s) serveur(s) maître(s) peuvent être accessibles publiquement, ou uniquement aux serveurs esclaves, qui se chargeront de répondre à Internet Thomas vo (Grésille) DNS 1/03/2016 9 / 25

Serveurs faisant autorité (3) Thomas vo (Grésille) DNS 1/03/2016 10 / 25

généralités (1) Le format général des enregistrements DNS est : <nom> [TTL] <classe> <type> <valeur> nom : l enregistrement que l on souhaite voir résoudre TTL : «Time To Live» la durée à conserver pour les résolveurs classe : IN pour Internet (CH pour Chaos System et HS pour Hesiod) type : détaillé plus loin valeur : la valeur à retourner pour cet enregistrement Thomas vo (Grésille) DNS 1/03/2016 11 / 25

généralités (1) Le format général des enregistrements DNS est : <nom> [TTL] <classe> <type> <valeur> nom : l enregistrement que l on souhaite voir résoudre TTL : «Time To Live» la durée à conserver pour les résolveurs classe : IN pour Internet (CH pour Chaos System et HS pour Hesiod) type : détaillé plus loin valeur : la valeur à retourner pour cet enregistrement Thomas vo (Grésille) DNS 1/03/2016 11 / 25

types d enregistrements (2) NS désigne les serveurs de noms A désigne l adresse IPv4 AAAA désigne l adresse IPv6 MX désigne les serveurs de mails (assortis d une priorité) CNAME désigne un alias (et DNAME pour les sous-noms) TXT désigne du texte SRV désigne un enregistrement serveur PTR sert pour les enregistrements inverses (zones in-addr.arpa. et ip6.arpa.) HINFO désigne des informations (CPU, OS) d un équipement Thomas vo (Grésille) DNS 1/03/2016 12 / 25

syntaxe (3) ; est un commentaire $ORIGIN permet de fixer un suffixe @ désigne le nom défini avec $ORIGIN SOA : «Start Of Authority», est la première information que l on doit définir pour une zone : Début de zone @ IN SOA ns2. gresille. org. root. gresille. org. ( 2016010301 ; Serial 3600 ; Refresh 900 ; Retry 2419200 ; Expire 3600 ) ; Negative Cache TTL Thomas vo (Grésille) DNS 1/03/2016 13 / 25

syntaxe (3) ; est un commentaire $ORIGIN permet de fixer un suffixe @ désigne le nom défini avec $ORIGIN SOA : «Start Of Authority», est la première information que l on doit définir pour une zone : Début de zone @ IN SOA ns2. gresille. org. root. gresille. org. ( 2016010301 ; Serial 3600 ; Refresh 900 ; Retry 2419200 ; Expire 3600 ) ; Negative Cache TTL Thomas vo (Grésille) DNS 1/03/2016 13 / 25

exemple (4) Exemples d enregistrements ; enregistrement SOA - cf. plus haut @ IN NS ns2. gresille. org. @ IN NS ns5. grenode. net. @ IN MX 10 mx. gresille. org. @ IN MX 20 mx1. grenode. net. @ IN TXT " v= spf1 a mx? all " @ IN A 91.216.110.69 mx IN A 91.216.110.67 mx IN AAAA 2001:912:410:1::3 web IN A 91.216.110.112 *. web IN CNAME web _jabber. _tcp IN SRV 5 0 5269 chenille. gresille. org. _xmpp - server. _tcp IN SRV 5 0 5269 chenille. gresille. org. _xmpp - client. _tcp IN SRV 5 0 5222 chenille. gresille. org. Thomas vo (Grésille) DNS 1/03/2016 14 / 25

exemple enregistrements reverse (5) Zone reverse IPv6 (2001:912:410::0) ; enregistrements SOA et NS $ORIGIN 0.0.0.0.0.0.0.0.0.1.4.0.2.1.9.0.1.0.0.2. ip6. arpa. ; 2001:912:410:0:0:0:0:67 : 7.6.0.0.0.0.0.0.0.0.0.0 IN PTR fourmi. gresille. org. ; 2001:912:410:0:0:0:0:68 : 8.6.0.0.0.0.0.0.0.0.0.0 IN PTR cigale. gresille. org. Zone reverse IPv4 (91.216.110.0) ; enregistrements SOA et NS $ORIGIN 110.216.91. in - addr. arpa. ; 91.216.110.67 : 67 IN PTR fourmi. gresille. org. ; 91.216.110.68 : 68 IN PTR cigale. gresille. org. Thomas vo (Grésille) DNS 1/03/2016 15 / 25

Noms de quelques logiciels utiles quand on joue avec le DNS : Pour faire des requêtes DNS : host, nslookup, dig Serveurs récursifs : bind, unbound, dnsmasq Serveurs faisant autorité : bind, nsd, knot Vérifications : named-checkconf, named-checkzone, check-soa, zonemaster Thomas vo (Grésille) DNS 1/03/2016 16 / 25

Plan Introduction Gouvernance Risques techniques 1 2 Gouvernance Risques techniques Thomas vo (Grésille) DNS 1/03/2016 17 / 25

Gouvernance Risques techniques Le système actuel de nommage sur Internet Actuellement, le système de nommage propose des identifiants qui ont ces caractéristiques : humainement «interprétables»! www.gresille.org par rapport à 2001:912:410:1::4 globalement uniques! allocation décentralisée stables (dans le temps) relativement stables sûrs (niveau juridique, financier, technique,... ) % des risques résolvables (système de transformation pour accéder à la ressource)! le DNS enregistrables facilement (procédures,... ) % prix, bureaux d enregistrement,... A priori, il n est pas possible d avoir toutes ces qualités à la fois. Thomas vo (Grésille) DNS 1/03/2016 18 / 25

Gestion décentralisée Gouvernance Risques techniques Les noms de domaines sont décentralisés. Ainsi : Pour avoir un nom dans., l ICANN fixe les règles (180 000 $) Pour avoir un nom dans.fr, c est l AFNIC qui fixe les règles Pour avoir un nom dans.asso.fr, c est l AFNIC qui fixe les règles Pour avoir un nom dans guilde.asso.fr, c est la Guilde qui décide Thomas vo (Grésille) DNS 1/03/2016 19 / 25

Enregistrement Gouvernance Risques techniques Pour la plupart des TLD, il faut passer par un bureau d enregistrement Le bureau d enregistrement fait le lien avec le registre Par exemple pour rezine.fr, le bureau d enregistrement est Gandi, qui fait le lien avec le registre de.fr, l AFNIC Le gouvernement US a mis la main sur la racine (.) et en délègue la gestion à l ICANN (depuis 1998), qui délègue la gestion des TLD à des sociétés Certains TLD ont des conditions (très) restrictives Thomas vo (Grésille) DNS 1/03/2016 20 / 25

Qui paye? Introduction Gouvernance Risques techniques Le DNS est une technologie d infrastructure, nécessaire mais «invisible». Chaque structure paye son (ses) résolveur(s) Chaque structure paye la plupart de ses serveurs faisant autorité (ou échange de bons procédés) Depuis 1995, les noms de domaine sont payants Les prix d enregistrement payent des morceaux des serveurs de la Racine Les prix d enregistrement payent des morceaux (la totalité? ) des frais des bureaux d enregistrement et des registres Pour le reste, c est assez flou (par exemple, l AFNIC : 15 M de CA, 3 millions de noms (.fr) et 3,5 de coût de production annoncé (pour le.fr)) Thomas vo (Grésille) DNS 1/03/2016 21 / 25

Qui a du pouvoir? Gouvernance Risques techniques l ICANN (dépend de la loi États-Unienne / Californienne) : Peut-on avoir une racine alternative? (.42, open-root) Peut-on acentrer le système de nommage? (namecoin) les opérateurs de serveurs de la Racine (13 instances réparties sur 150 machines un peu partout dans le monde) les opérateurs de registre (dépendent de lois nationales ; les cctld sont généralement délégués par le gouvernement, en France à l AFNIC) les bureaux d enregistrement (tout le monde veut des procédures faciles et sûres) les fournisseurs d accès (résolveurs menteurs, écoute du trafic) les opérateurs de résolveurs DNS Thomas vo (Grésille) DNS 1/03/2016 22 / 25

Risques techniques (1) Gouvernance Risques techniques Thomas vo (Grésille) DNS 1/03/2016 23 / 25

Risques techniques (2) Gouvernance Risques techniques Pour éviter les DNS menteurs, il est possible d installer un résolveur sur sa machine, ou d utiliser des résolveurs de confiance Pour éviter les pannes des serveurs de noms, il est conseillé d avoir des serveurs faisant autorité dans des réseaux différents Risques d empoisonnement de cache (de résolveurs) : DNSSEC Les serveurs faisant autorité diffusent des signatures cryptographiques des enregistrements Les résolveurs, avec les IPs de la racine, ont la clef de la racine Les signatures sont ensuite arborescentes DNSSEC crée les types suivants : DNSKEY permet de donner l empreinte de la clef publique DS permet de donner la clef d une zone fille NSEC(3) permet de prouver la véracité de la non-existence d un enregistrement Thomas vo (Grésille) DNS 1/03/2016 24 / 25

Risques techniques (2) Gouvernance Risques techniques Pour éviter les DNS menteurs, il est possible d installer un résolveur sur sa machine, ou d utiliser des résolveurs de confiance Pour éviter les pannes des serveurs de noms, il est conseillé d avoir des serveurs faisant autorité dans des réseaux différents Risques d empoisonnement de cache (de résolveurs) : DNSSEC Les serveurs faisant autorité diffusent des signatures cryptographiques des enregistrements Les résolveurs, avec les IPs de la racine, ont la clef de la racine Les signatures sont ensuite arborescentes DNSSEC crée les types suivants : DNSKEY permet de donner l empreinte de la clef publique DS permet de donner la clef d une zone fille NSEC(3) permet de prouver la véracité de la non-existence d un enregistrement Thomas vo (Grésille) DNS 1/03/2016 24 / 25

Risques techniques (2) Gouvernance Risques techniques Pour éviter les DNS menteurs, il est possible d installer un résolveur sur sa machine, ou d utiliser des résolveurs de confiance Pour éviter les pannes des serveurs de noms, il est conseillé d avoir des serveurs faisant autorité dans des réseaux différents Risques d empoisonnement de cache (de résolveurs) : DNSSEC Les serveurs faisant autorité diffusent des signatures cryptographiques des enregistrements Les résolveurs, avec les IPs de la racine, ont la clef de la racine Les signatures sont ensuite arborescentes DNSSEC crée les types suivants : DNSKEY permet de donner l empreinte de la clef publique DS permet de donner la clef d une zone fille NSEC(3) permet de prouver la véracité de la non-existence d un enregistrement Thomas vo (Grésille) DNS 1/03/2016 24 / 25

Sources Introduction Stéphane Bortzmeyer : son blog et ses conférences, liste non exhaustive : Il était une fois Internet Sécurité du DNS : DNSSEC (JRES 2009) Des clefs dans le DNS, un successeur à X509 (JRES 2011) Persée et la Gorgone : attaques par déni de service utilisant le DNS, et les contre-mesures (JRES 2013) Benjamin Bayart, conférence DNS et Mail Différentes pages de Wikipédia, francophone et anglophone Les RFC Le site web de l AFNIC Thomas vo (Grésille) DNS 1/03/2016 25 / 25