Nouvelle version de Zonecheck, la 3.0, avec tests DNSSEC



Documents pareils
Il est recommandé de fermer les serveurs DNS récursifs ouverts

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie

Tutoriel DNSSEC. Stéphane Bortzmeyer, AFNIC. Présenté par : JRES Nantes, 4 décembre {Stephane.Bortzmeyer,Mohsen.Souissi}@afnic.

Sécurité des réseaux Les attaques

Étude de l application DNS (Domain Name System)

Aperçu des activités R&D de l Afnic. JCSA Paris 16/05/2014

Gestion centralisée d un réseau de sites discrets. Nicolas JEAN

Gérer son DNS. Matthieu Herrb. tetaneutral.net. Atelier Tetaneutral.net, 10 février

Exemple d application: l annuaire DNS Claude Chaudet

DNSSEC Pourquoi et détails du protocole

D r o i t s D r o i t s Q u i z z : i n t e r n e t t e x t e

1 Présentation du module sr005 2 I Administration d un serveur DNS... 2 II Organisation... 2

Introduction. Adresses

Domain Name System Extensions Sécurité

Les différentes méthodes pour se connecter

04002-LOR 2004 Mars 2004

Comment fonctionne le serveur cache (1) DNS Session 2: Fonctionnement du cache DNS. Historique du support de cours

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE

Domain Name System : Attaques et sécurisation

Le Protocole DHCP. Module détaillé

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

Introduction au DNS. Les noms de domaine s'écrivent de la gauche vers la droite, en remontant vers la racine et sont séparés par un "." (point).

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS

1 Configuration des Fichiers Hosts, Hostname, Resolv.conf

Cryptographie. Cours 3/8 - Chiffrement asymétrique

M2-RADIS Rezo TP13 : VPN

Configuration Cluster, DRS, HA, DPM et FT

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

TARDITI Richard Mise en place d une Haute Disponibilité

Gilles GUETTE IRISA Campus de Beaulieu, Rennes Cedex, France

Le logiciel Netkit Installation et utilisation

Client windows Nagios Event Log

Protocoles DHCP et DNS

Installation Windows 2000 Server

Surveillance de Scripts LUA et de réception d EVENT. avec LoriotPro Extended & Broadcast Edition

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Domaine Name System. Auteur: Congduc Pham, Université Lyon 1. Figure 1: Schéma des salles TP11 et TD4

Editer un script de configuration automatique du proxy

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

RFC 7011 : Specification of the IP Flow Information export (IPFIX) Protocol for the Exchange of Flow Information

Internet Le service de noms - DNS

Internet Protocol. «La couche IP du réseau Internet»

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Table des matières. 1. Installation de VMware ESXI Pré-requis Installation... 3

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

DHCPD v3 Installation et configuration

DOSSIER DE CREATION ET/OU MODIFICATION DE NOM DE DOMAINE DANS LA ZONE «.fr» ET «.re»

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Configuration de Microsoft Internet Explorer pour l'installation des fichiers.cab AppliDis

Tout d abord les pré-requis : Au menu un certain nombre de KB

Réalisation d un portail captif d accès authentifié à Internet

ALOHA LOAD BALANCER MISE EN ŒUVRE DU SSL FRONTEND

1 - EXCHANGE Installation

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server.

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Installer un domaine DNS

Instructions Mozilla Thunderbird Page 1

Mesures DNS à l ère du Big Data : outils et défis. JCSA, 9 juillet 2015 Vincent Levigneron, Afnic

Table des matières Nouveau Plan d adressage... 3

Note d Application. Bascule d ALOHA via injection de route en BGP

Extended communication server 4.1 : VoIP SIP service- Administration

calls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne *** Online Applications Tutorial

SERVEUR DE SAUVEGARDE POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.

Windows 2000 Server Active Directory

TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

Atelier Migration. Mohamadi ZONGO Formateur assistant Kassim ASSIROU Atelier Migration.

Protéger une machine réelle derrière une machine virtuelle avec pfsense

1. Formation F5 - Local Traffic Manager Configuring (LTM)

1. Questions système : (4 points)

Il est possible d associer ces noms aux langages numérique grâce à un système nommé DNS(Domain Name System)

M Architecture des réseaux

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)

Figure 1a. Réseau intranet avec pare feu et NAT.

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

RFC 7230 : Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing

eps Network Services Alarmes IHM

SERVEUR DÉDIÉ DOCUMENTATION

1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3.

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

Environnements informatiques

Sécurisation du DNS : Les extensions DNSsec

L'accélération 3D sous Linux

Programme formation pfsense Mars 2011 Cript Bretagne

Installation d'un TSE (Terminal Serveur Edition)

TP DNS Utilisation de BIND sous LINUX

Mise en place Active Directory / DHCP / DNS

1 DHCP sur Windows 2008 Server Introduction Installation du composant DHCP Autorisation d'un serveur DHCP...

Préparation d un serveur Apache pour Zend Framework

Construction d un fichier de zone Déboguage et dépannage

Module 7 : Configuration du serveur WEB Apache

Cours admin 200x serveur : DNS et Netbios

Domain Name System. F. Nolot

Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva

Guide des procédures. - Version mars GUIDE DES PROCÉDURES 30 mars

Transcription:

Nouvelle version de Zonecheck, la 3.0, avec tests DNSSEC Stéphane Bortzmeyer <stephane+blog@bortzmeyer.org> Première rédaction de cet article le 22 juin 2010 Le 22 juin, une nouvelle version de Zonecheck <http://www.zonecheck.fr/> a été publiée <http://lists.gnu.org/archive/html/zonecheck-announce/2010-06/msg00000.html>, apportant notamment les tests DNSSEC. Écrit en Ruby, Zonecheck <http://www.zonecheck.fr/> est un logiciel de test de la configuration d une zone DNS, pour voir si elle est correctement installée sur les serveurs de noms. Cette vérification nécessiterait à la main des dizaines d appels à la commande dig, pour s assurer que tout est correct. Zonecheck automatise le tout. D une manière générale, tester doit être fait avec un logiciel car c est une opération longue et fastidieuse, qu un humain a peu de chances de mener jusqu au bout correctement. Ainsi, je peux voir si mes serveurs de noms sont tous bons : % zonecheck bortzmeyer.org ZONE : bortzmeyer.org. NS <= : a.dns.gandi.net. [217.70.179.40] NS : c.dns.gandi.net. [217.70.182.20] NS : b.dns.gandi.net. [217.70.184.40],---------------------. avertissement --------------------- a> Les serveurs de nom font tous partie du même AS Conseil: ZoneCheck Afin d éviter de perdre la connectivité avec les serveurs DNS autoritaires en cas de problèmes de routage dans le Système Autonome, il est conseillé d héberger les serveurs sur différents AS. ----- -- -- - - - : Tous les serveurs de noms font partie du même Système Autonome (AS : numéro 29169), essayez d en héberger certains sur un autre.......... => générique ==> SUCCÈS (mais 5 avertissement(s)) 1

2 Et, à quelques avertissements près, c est bon. L installation de Zonecheck 3 nécessite la bibliothèque Ruby DNSruby <http://rubyforge.org/ projects/dnsruby> qui ne semble pas exister en paquetage pour ma Debian, je l ai donc installé à la main, avec RubyGems : % sudo aptitude install rubygems # Si nécessaire % sudo gem install dnsruby (DNSruby remplace l ancienne bibliothèque Nresolv, utilisée par Zonecheck 2, est permet notamment les tests DNSSEC.) Principale nouveauté de la version 3 : DNSSEC. Par défaut, Zonecheck 3 détecte tout seul si une zone est signée ou pas, mais les tests DNSSEC, dans ce cas, ne mènent qu à des avertissements. Si on veut être sûr que DNSSEC est activé sur la zone, il faut utiliser l option -s (ou --securedelegation) : % zonecheck iis.se ==> SUCCESS (but 7 warning(s)) Aucun message mais les tests DNSSEC ont été faits (simplement, Zonecheck n avait rien à signaler). Si on veut imposer qu ils réussissent : % zonecheck -s "" iis.se ==> SUCCESS (but 7 warning(s)) Et sur une zone DNSSEC qui a des problèmes, cela donne quoi? Comme beaucoup de domaines en.gov, uspto.gov est configuré avec les pieds : % zonecheck -s "" uspto.gov ZONE : uspto.gov NS <= : dns1.uspto.gov [151.207.240.50] NS : dns2.uspto.gov [151.207.246.51],-------------. fatal ------------- f> [TEST supports EDNS]: DNS Timeout => dns2.uspto.gov/151.207.246.51 ==> FAILURE (and 3 warning(s)) DNSSEC impose en effet EDNS (RFC 2671 1 ) et ce serveur ne répond pas. Que se passe t-il? DNS timeout, nous dit Zonecheck. Vérifions avec dig : 1. Pour voir le RFC de numéro NNN, http://www.ietf.org/rfc/rfcnnn.txt, par exemple http://www.ietf.org/ rfc/rfc2671.txt

3 % dig +dnssec @dns2.uspto.gov ANY uspto.gov ; <<>> DiG 9.6-ESV-R1 <<>> +dnssec @dns1.uspto.gov ANY uspto.gov ; (1 server found) ;; global options: +cmd ;; connection timed out; no servers could be reached Le même serveur répond si on lui demande dig +dnssec @dns1.uspto.gov DNSKEY uspto.gov car la réponse, dans ce cas, est plus petite (moins de 1200 octets). Il y a donc clairement un problème de MTU à l office des brevets états-uniens, qui plante tout client qui essaie de faire du DNSSEC avec eux (le problème leur a été signalé il y a des semaines mais la bureaucratie locale ne semble pas pressée de le résoudre). Zonecheck permet aussi d indiquer la clé qu on veut voir dans la zone (telle qu elle est annoncée par le parent ou bien via une page Web sécurisée). Par exemple, si je sais que l enregistrement DS (cf. RFC 4034, section 5) de frobbit.se est censé être 3E91111144999944301CD5E4E33692352C0BD024 : % zonecheck -s "DS:3E91111144999944301CD5E4E33692352C0BD024:SHA-1" frobbit.se ZONE : frobbit.se NS <= : ns1.frobbit.se [208.79.80.118] NS : ns.cafax.se [192.71.228.17] NS : ns2.frobbit.se [85.30.129.39, 2A02:80:3FFE::39] w> The length of the key should be higher for this algorithm : the key length is 1024 bits for the algorithm : RSA SHA 1......... => ns2.frobbit.se/85.30.129.39 => ns.cafax.se/192.71.228.17 => ns1.frobbit.se/208.79.80.118 => ns2.frobbit.se/2a02:80:3ffe::39 ==> SUCCESS (but 13 warning(s)) Et, à part que la clé est un peu courte, le domaine est bien signé comme indiqué chez son parent. On peut automatiser cette tâche de trouver le DS, chez le registre DLV (RFC 5074) de l ISC par exemple. Ce petit script shell le fait : dnssechashalgo=1 dnssechashalgoname=sha-1 zonecheck-dlv() { if [ -z "$1" ]; then echo "Usage: $0 domain-name" return 1 fi domain=$1 sha1ds=$(dig +short DLV $domain.dlv.isc.org awk "/ (3 5 7) +$dnssechashalgo / {print \$4}" tail -n 1) if [ -z "$sha1ds" ]; then echo "$domain does not seem to be in dlv.isc.org" return 1 fi zonecheck -s "DS:$sha1ds:$dnssechashalgoname" $domain }

4 Ce script peut être utilisé ainsi : % zonecheck-dlv secure64.com ZONE : secure64.com NS <= : ns1.secure64.com [64.92.220.221] NS : ns2.secure64.com [216.17.193.194] ==> SUCCESS (but 4 warning(s)) D autres zones ne sont pas aussi correctes, même sans DNSSEC. Voici un exemple des messages d erreur : % zonecheck zataz.com ZONE : zataz.com NS <= : ns1.eurodns.com [80.92.65.2] NS : ns2.eurodns.com [80.92.67.140],---------------------. avertissement --------------------- a> Les serveurs de nom font tous partie du même AS Conseil: ZoneCheck Afin d éviter de perdre la connectivité avec les serveurs DNS autoritaires en cas de problèmes de routage dans le Système Autonome, il est conseillé d héberger les serveurs sur différents AS. ----- -- -- - - - : Tous les serveurs de noms font partie du même Système Autonome (AS : numéro 24611), essayez d en héberger certains sur un autre.......... => générique,-------------. fatal ------------- f> L adresse IP de l enregistrement MX ne peut pas être résolue : Le MX mailing.zataz.com représentant le nom du serveur ne possède : pas d adresse IP.......... => ns1.eurodns.com/80.92.65.2 ==> ÉCHEC (et 1 avertissement(s)) Et, en effet, le serveur de courrier désigné n existe pas : % dig @ns1.eurodns.com MX zataz.com ;; ANSWER SECTION: zataz.com. 3600 IN MX 10 mail.zataz.com. zataz.com. 3600 IN MX 20 mailing.zataz.com. % dig @ns1.eurodns.com A mailing.zataz.com ;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 49758

5 À noter que Zonecheck sépare la politique (quels tests on fait et un résultat positif est-il obligatoire) du moteur de tests qui les applique. L administrateur système peut éditer le profil des tests et retirer (ou rendre facultatif) certains tests, à volonté. Par exemple, par défaut, Zonecheck teste que les adresses IP des serveurs de noms ne sont pas des bogons mais, s ils le sont, cela ne produit qu un simple avertissement : <check name="ip_bogon" severity="w" category="ip"/> Si on trouve ce test trop laxiste, il suffit de changer severity de w ( warning ) à f ( fatal ). Si, à l inverse, on trouve ce test inutile ou tout simplement trop coûteux en ressources, on peut le désactiver complètement en retirant l élément <check> du profil. C est une caractéristique unique parmi les logiciels de tests DNS. Zonecheck est un logiciel libre sous licence GPL. Merci à Fabien Chabanne pour avoir pris en charge cette nouvelle version, et à Stéphane d Alu pour le programme original.