Architectures DNS sécurisées



Documents pareils
Gérer son DNS. Matthieu Herrb. tetaneutral.net. Atelier Tetaneutral.net, 10 février

Domain Name System Extensions Sécurité

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie

Étude de l application DNS (Domain Name System)

Il est recommandé de fermer les serveurs DNS récursifs ouverts

Tutoriel DNSSEC. Stéphane Bortzmeyer, AFNIC. Présenté par : JRES Nantes, 4 décembre {Stephane.Bortzmeyer,Mohsen.Souissi}@afnic.

Exemple d application: l annuaire DNS Claude Chaudet

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS

Sécurisation du DNS : Les extensions DNSsec

Gilles GUETTE IRISA Campus de Beaulieu, Rennes Cedex, France

Domain Name System. F. Nolot

Introduction au DNS. Les noms de domaine s'écrivent de la gauche vers la droite, en remontant vers la racine et sont séparés par un "." (point).

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Sécurité des réseaux Les attaques

Public Key Infrastructure (PKI)

Service de noms des domaines (Domain Name System) Cours administration des services réseaux M.BOUABID,

DNS. Olivier Aubert 1/27

Master d'informatique 1ère année Réseaux et protocoles

TCP/IP - DNS. Roger Yerbanga contact@yerbynet.com

DNS : Domaine Name System

Réseaux IUP2 / 2005 DNS Système de Noms de Domaine

Domain Name System ot ol F. N 1

Domain Name Service (DNS)

V - Les applications. V.1 - Le Domain Name System. V Organisation de l espace. Annuaire distribué. Définition. Utilisation par le resolver

La sécurité dans les grilles

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

M Architecture des réseaux

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Le service de nom : DNS

INTERNET & RESEAUX. Dino LOPEZ PACHECO lopezpac@i3s.unice.fr

DNSSEC Pourquoi et détails du protocole

Gestion centralisée d un réseau de sites discrets. Nicolas JEAN

Devoir Surveillé de Sécurité des Réseaux

La sécurité des Réseaux Partie 7 PKI

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

Introduction au DNS. Bertrand Bonnefoy-Claudet. 10 février 2014

Réseaux. 1 Généralités. E. Jeandel

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Résolution de noms. Résolution de noms

Présentation du système DNS

Administration réseau Résolution de noms et attribution d adresses IP

DNS et Mail. LDN 15 octobre DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration

Cours 14. Crypto. 2004, Marc-André Léger

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Nouvelle version de Zonecheck, la 3.0, avec tests DNSSEC

Installation du service DNS sous Gnu/Linux

DNS ( DOMAIN NAME SYSTEM)

Sécurité des réseaux IPSec

Du 03 au 07 Février 2014 Tunis (Tunisie)

INSTALLATION D UN SERVEUR DNS SI5

Réseaux. DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis. (second semestre )

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Les certificats numériques

Internet Le service de noms - DNS

Nommage et adressage dans Internet

Réseaux Privés Virtuels

L analyse de logs. Sébastien Tricaud Groupe Resist - Toulouse 2013

Domain Name System. Schéma hiérarchique. Relation

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

B1-4 Administration de réseaux

Il est possible d associer ces noms aux langages numérique grâce à un système nommé DNS(Domain Name System)

Certificats et infrastructures de gestion de clés

Installation Serveur DNS Bind9 Ubuntu LTS

Domain Name System : Attaques et sécurisation

DNS. Pierre BETOUIN ( betouin@et.esiea.fr ) 31 mars

Bind, le serveur de noms sous Linux

Domaine Name Service ( DNS )

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Chapitre 2: Configuration de la résolution de nom

1 Présentation du module sr005 2 I Administration d un serveur DNS... 2 II Organisation... 2

Complémentarité de DNSsec et d IPsec

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

DNSSEC. Que signifie DNSSEC? Pourquoi a-t-on besoin de DNSSEC? Pour la sécurité sur Internet

Introduction...3. Objectifs...3 Contexte...3 nslookup/dig/host...3 whois...3. Introduction...4

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

titre : CENTOS_BIND_install&config Système : CentOS 5.7 Technologie : Bind 9.3 Auteur : Charles-Alban BENEZECH

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Domaine Name System. Auteur: Congduc Pham, Université Lyon 1. Figure 1: Schéma des salles TP11 et TD4

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011

Sécurité des réseaux sans fil

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Acronymes et abréviations. Acronymes / Abbréviations. Signification

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva

Comment fonctionne le serveur cache (1) DNS Session 2: Fonctionnement du cache DNS. Historique du support de cours

Groupe Eyrolles, 2004 ISBN :

Le protocole RADIUS Remote Authentication Dial-In User Service

L'AAA, késako? Bruno Bonfils, fr.org>, Novembre Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L annuaire et le Service DNS

A. À propos des annuaires

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Mise en place Active Directory / DHCP / DNS

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Kerberos en environnement ISP UNIX/Win2K/Cisco

Architectures PKI. Sébastien VARRETTE

Ce cours est la propriété de la société CentralWeb. Il peut être utilisé et diffusé librement à des fins non commerciales uniquement.

Mac OS X Server Administration des services réseau. Pour la version 10.3 ou ultérieure

Transcription:

Architectures DNS sécurisées Guillaume Valadon, Yves-Alexis Perez Agence Nationale de la Sécurité des Systèmes d'information

Contexte DNSSEC est en cours de déploiement 1. zone racine signée depuis Juillet 2010 2. 70 TLDs (com, net, fr, org ) actuellement signés 3. de plus en plus de bureaux d'enregistrement supportent DNSSEC Objectifs 1. comprendre les différentes technologies 2. identifier ce qui fonctionne aujourd'hui 3. étudier une solution alternative utilisant LDAP SGDSN/ANSSI h p ://www.ssi.gouv.fr/fr/anssi/emploi 2/27

Rappels sur DNS Le protocole DNS (Domain Name System) "Le DNS permet de trouver l'adresse IP associée à un nom." En pratique, c'est plus compliqué : le protocole DNS définit le format de requête et de réponse portant sur un nom et un type de données il existe différents types des données : A, AAAA, MX, NS, SOA les données sont stockées sous forme d'enregistrements de la forme les données sont réparties sur une hiérarchie de serveurs localement, les données sont généralement stockées dans un fichier de zone SGDSN/ANSSI h p ://www.ssi.gouv.fr/fr/anssi/emploi 3/27

Rappels sur DNS Le protocole DNS (Domain Name System) "Le DNS permet de trouver l'adresse IP associée à un nom." En pratique, c'est plus compliqué : le protocole DNS définit le format de requête et de réponse portant sur un nom et un type de données il existe différents types des données : A, AAAA, MX, NS, SOA les données sont stockées sous forme d'enregistrements de la forme example.net. 10 NS ns1.example.net. ns1.example.net. 42 A 198.51.100.1 pub.example.net. 80 TXT L'ANSSI recrute! les données sont réparties sur une hiérarchie de serveurs localement, les données sont généralement stockées dans un fichier de zone SGDSN/ANSSI h p ://www.ssi.gouv.fr/fr/anssi/emploi 3/27

Rappels sur DNS Une résolution DNS Serveur. de net Serveur racine 2 2 Serveur de example.net 2 Serveur cache 1 Client DNS Le client cherche à trouver l'enregistrement A de www.example.net. 1. il envoie une requête à son serveur cache 2. le serveur cache interroge des serveurs faisant autorité en pratique, le serveur cache pose la même question à tous les serveurs qu'il contacte SGDSN/ANSSI h p ://www.ssi.gouv.fr/fr/anssi/emploi 4/27

Rappels sur DNS A aques en disponibilité Serveur. de net Serveur racine Serveur de example.net Serveur cache Client DNS Cibles serveurs cache et serveurs qui font autorité Causes déni de service, problème d'implantation Impacts serveurs injoignables Solutions serveurs DNS esclaves, anycast SGDSN/ANSSI h p ://www.ssi.gouv.fr/fr/anssi/emploi 5/27

Rappels sur DNS Corruption des données Serveur. de net Serveur racine Serveur de example.net Serveur cache Client DNS Cibles les communications du serveurs cache & des clients Causes DNS menteur, empoisonnement de cache Impacts les données reçues / stockées sont fausses Solutions DNSSEC, TSIG, DNSCurve SGDSN/ANSSI h p ://www.ssi.gouv.fr/fr/anssi/emploi 6/27

Rappels sur DNS Corruption des données Serveur. de net Serveur racine Serveur de example.net Serveur cache DNSCurve, TSIG Client DNS Cibles les communications du serveurs cache & des clients Causes DNS menteur, empoisonnement de cache Impacts les données reçues / stockées sont fausses Solutions DNSSEC, TSIG, DNSCurve SGDSN/ANSSI h p ://www.ssi.gouv.fr/fr/anssi/emploi 6/27

Rappels sur DNS Corruption des données Serveur. de net Serveur racine DNSSEC Serveur de example.net Serveur cache DNSCurve, TSIG Client DNS Cibles les communications du serveurs cache & des clients Causes DNS menteur, empoisonnement de cache Impacts les données reçues / stockées sont fausses Solutions DNSSEC, TSIG, DNSCurve SGDSN/ANSSI h p ://www.ssi.gouv.fr/fr/anssi/emploi 6/27

DNSSEC DNSSEC : DNS Security Extensions - RFC 4034 "DNS avec des signatures et une ar itecture de clés." En quelques mots signature des enregistrements avec la clé privée du serveur protection des données en intégrité seuls les serveurs DNS cache vérifient les signatures pas de surcout pour les serveurs qui font autorité les clés privées peuvent être stockées hors ligne un serveur travaille avec des fichiers de zone pré signés hiérarchie de clés calquée sur celle des zones SGDSN/ANSSI h p ://www.ssi.gouv.fr/fr/anssi/emploi 7/27

DNSSEC L'architecture de clés Infrastructure de clés X.509 (utilisée avec TLS) 1. racines multiples : toutes les AC des navigateurs une AC peut signer n'importe quel certificat 2. certificats : signature de la clé publique 3. révocation : temps, CRL, OCSP DNSSEC 1. une seule racine : la zone racine une zone peut uniquement signer ses sous-zones 2. deux nouveaux enregistrements jouent le rôle des certificats : DNSKEY : la clé publique associée à une zone DS (Delegation Signer) : l'empreinte cryptographique de la clé 3. révocation : temps SGDSN/ANSSI h p ://www.ssi.gouv.fr/fr/anssi/emploi 8/27

DNSSEC La hiérarchie des clés DS de. net ROOT DS de org NET DNSKEY de net DS de example.net DNSKEY de org ORG DNSKEY de example.net EXAMPLE.NET Pour la zone example.net: le DNSKEY est présent dans la zone example.net. DNSKEY 256 3 7 (AwE.. 56z) le DS est poussé à la zone supérieure via le bureau d'enregistrement example.net. DS 4889 7 2 23B.. ABB Un serveur cache validant doit connaître le DNSKEY de la zone racine SGDSN/ANSSI h p ://www.ssi.gouv.fr/fr/anssi/emploi 9/27

DNSSEC Les signatures des enregistrements elles sont présentes dans des enregistrements RRSIG (Resource Record SIGnature) elles perme ent de vérifier la validité des enregistrements signés elles contiennent notamment : les dates de début et de fin de validité de la signature des indications sur la clé ayant signé le RRSIG $ dig a.example.net. A a.example.net. A 198.51.100.1 A 198.51.100.2 RRSIG A 5 3 86400 20110428115700 20110329115700 4889 example.net. Qfise [..] 7efg== SGDSN/ANSSI h p ://www.ssi.gouv.fr/fr/anssi/emploi 10/27

DNSSEC & la preuve de non-existence L'enregistrement NSEC (Next SECure) Méthode : But : signer des enregistrements qui n'existent pas 1. classer tous les enregistrements de la zone 2. créer un enregistrement NSEC par intervalle a.example.net. NSEC d.example.net. A RRSIG NSEC 3. signer ces enregistrements NSEC Problème l'énumération de la zone devient triviale car NSEC expose les noms des enregistrements et leurs types. SGDSN/ANSSI h p ://www.ssi.gouv.fr/fr/anssi/emploi 11/27

DNSSEC & la preuve de non-existence Énumération NSEC à la main $ dig b.example.net A a.example.net. IN NSEC d.example.net. A RRSIG NSEC a.example.net. IN RRSIG NSEC [..] SGDSN/ANSSI h p ://www.ssi.gouv.fr/fr/anssi/emploi 12/27

DNSSEC & la preuve de non-existence Énumération NSEC à la main $ dig b.example.net A a.example.net. IN NSEC d.example.net. A RRSIG NSEC a.example.net. IN RRSIG NSEC [..] $ dig d.example.net NSEC d.example.net. IN NSEC m.example.net. CNAME RRSIG NSEC d.example.net. IN RRSIG NSEC [..] SGDSN/ANSSI h p ://www.ssi.gouv.fr/fr/anssi/emploi 12/27

DNSSEC & la preuve de non-existence Énumération NSEC à la main $ dig b.example.net A a.example.net. IN NSEC d.example.net. A RRSIG NSEC a.example.net. IN RRSIG NSEC [..] $ dig d.example.net NSEC d.example.net. IN NSEC m.example.net. CNAME RRSIG NSEC d.example.net. IN RRSIG NSEC [..] $ dig m.example.net NSEC m.example.net. IN NSEC mx0.example.net. CNAME RRSIG NSEC m.example.net. IN RRSIG NSEC [..] SGDSN/ANSSI h p ://www.ssi.gouv.fr/fr/anssi/emploi 12/27

DNSSEC & la preuve de non-existence L'enregistrement NSEC3 - RFC 5155 Même méthode que NSEC mais 1. une requête ne peut pas porter sur un enregistrement NSEC3 2. empreintes cryptographiques utilisées à la place des noms Etant donné une fonction de hachage, un sel et des itérations 1. le client envoie une requete portant sur nexistepas.example.net 2. le serveur répond : lvvgq44a75ecklia53o50qfcstpto6ob.example.net. NSEC3 1 0 1 414243 yp667bc9imetnnakj9mj9s8vm2dtb90e CNAME RRSIG 3. le client peut vérifier l'empreinte de nexistepas.example.net (t2383b9ih85v0gj3u3epkot1nv6vqjkv) est encadrée par le NSEC3 Problème : il est toujours possible d'énumérer la zone mais il faut pré-calculer des empreintes. SGDSN/ANSSI h p ://www.ssi.gouv.fr/fr/anssi/emploi 13/27

DNSSEC & la preuve de non-existence Énumération NSEC3 assistée $ dig unknown.example.net. DJK7HR5J4BNPJU6O6JFIUMAGI8VBNGBR.example.net. NSEC3 \ N68K5M8HOGBM8HFPR6M4IIKVEL0N6SKR [..] SGDSN/ANSSI h p ://www.ssi.gouv.fr/fr/anssi/emploi 14/27

DNSSEC & la preuve de non-existence Énumération NSEC3 assistée $ dig unknown.example.net. DJK7HR5J4BNPJU6O6JFIUMAGI8VBNGBR.example.net. NSEC3 \ N68K5M8HOGBM8HFPR6M4IIKVEL0N6SKR [..] $ dig vs.example.net # n6ic6st3l2cqktd0oafg4g6tsgq3kt9r.example.net. N68K5M8HOGBM8HFPR6M4IIKVEL0N6SKR.example.net. NSEC3 \ PQBHJPPONI6S4H7L8S3PG8RU5IKIFEEC [..] SGDSN/ANSSI h p ://www.ssi.gouv.fr/fr/anssi/emploi 14/27

DNSSEC & la preuve de non-existence Énumération NSEC3 assistée $ dig unknown.example.net. DJK7HR5J4BNPJU6O6JFIUMAGI8VBNGBR.example.net. NSEC3 \ N68K5M8HOGBM8HFPR6M4IIKVEL0N6SKR [..] $ dig vs.example.net # n6ic6st3l2cqktd0oafg4g6tsgq3kt9r.example.net. N68K5M8HOGBM8HFPR6M4IIKVEL0N6SKR.example.net. NSEC3 \ PQBHJPPONI6S4H7L8S3PG8RU5IKIFEEC [..] $ dig x6.example.net. # pr06tg4crrt70nhkoef8vgr02h7af95k.example.net. PQBHJPPONI6S4H7L8S3PG8RU5IKIFEEC.example.net. NSEC3 \ 5353544943 RBAVNBTBKJFJ3HQJNFMVOHF3GREGJ93V [..] SGDSN/ANSSI h p ://www.ssi.gouv.fr/fr/anssi/emploi 14/27

DNSSEC & la preuve de non-existence DNSSEC : les implantations Fichiers de zone pré signés : le modèle DNSSEC classique prévu pour les serveurs DNS très sollicités la clé privée peut être stockée dans un coffre l'énumération de la zone est possible Serveurs bind & powerdns Signature en ligne induit une charge supplémentaire la clé privée est présente sur le serveur DNS l'énumération peut être supprimée avec le NSEC-narrow le serveur signe dynamiquement des NSEC réduits portant sur le nom demandé Serveurs powerdns & phreebird SGDSN/ANSSI h p ://www.ssi.gouv.fr/fr/anssi/emploi 15/27

DNSSEC & la preuve de non-existence En résumé Serveur. de net Serveur racine DNSSEC Serveur de example.net Serveur cache Client DNS protection efficace des données en intégrité architecture de clés alternatives problèmatiques de gestion de clé, de temps, d'énumration utilisable dès aujourd'hui SGDSN/ANSSI h p ://www.ssi.gouv.fr/fr/anssi/emploi 16/27

Protection du dernier lien Le dernier lien? Serveur. de net Serveur racine Serveur de example.net Serveur cache Client DNS Spécificités entre un client et son serveur cache (FAI, hotspot, entreprise etc.) canal physique peu protégé au plus proche de l'utilisateur final beaucoup d'information dans les requêtes DNS SGDSN/ANSSI h p ://www.ssi.gouv.fr/fr/anssi/emploi 17/27

Protection du dernier lien TSIG : Transaction SIGnature - RFC 2845 (mai 2000) Constat DNSSEC intéressant jusqu'au serveur cache trop gourmand sur les stub resolvers de l'époque TSIG a été conçu pour compléter DNSSEC TSIG protège le lien : authentification du serveur cryptographie symétrique pas besoin de garder des clés en cache protection du lien jusqu'au cache, qui utilise DNSSEC SGDSN/ANSSI h p ://www.ssi.gouv.fr/fr/anssi/emploi 18/27

Protection du dernier lien TSIG : concrètement identification des transactions par l'ajout d'un motif d'intégrité aux messages calcul d'un HMAC à l'aide d'une clé symétrique partagée elques inconvénients gestion des clés secrètes, pas de solution préconisée dans la RFC uniquement intégrité, pas de chiffrement originalement HMAC-MD5 (maintenant jusqu'à SHA2) utilisé uniquement pour la synchronisation et les mises à jour dynamiques pas d'implémentation dans les stub-resolvers SGDSN/ANSSI h p ://www.ssi.gouv.fr/fr/anssi/emploi 19/27

Protection du dernier lien TSIG : exemple $ dig ANY www.ssi.gouv.fr @192.168.24.8 ;; Got answer : ;; ->>HEADER<<- opcode : QUERY, status : REFUSED, id : 29215 ;; flags : qr rd ; QUERY : 1, ANSWER : 0, AUTHORITY : 0, ADDITIONAL : 0 ;; WARNING : recursion requested but not available ;; QUESTION SECTION : ;www.ssi.gouv.fr. IN ANY $ dig -y HMAC-SHA512 :stub-key :dghlyw5zd2vyaxm0mie= ANY www.ssi.gouv.fr ;; ANSWER SECTION : www.ssi.gouv.fr. 80 IN TXT "80 postes en 2012" www.ssi.gouv.fr. 80 IN TXT "L'ANSSI recrute!" www.ssi.gouv.fr. 80 IN TXT "http ://www.ssi.gouv.fr/fr/anssi/emploi" www.ssi.gouv.fr. 80 IN A 192.51.100.80 SGDSN/ANSSI ;; TSIG h p ://www.ssi.gouv.fr/fr/anssi/emploi PSEUDOSECTION : 20/27

Protection du dernier lien DNSCurve Objectif protéger les messages DNS (intégrité, confidentialité) En résumé courbe elliptique de D. J. Bernstein message spécifique sur UDP ou dans un enregistrement TXT protection opportuniste la clé publique du serveur est publiée dans un enregistrement NS seul le serveur est authentifié ; la clé publique du client est dans la requête Problèmes données pas protégées : empoisonnement de cache possible c'est une alternative à TSIG, pas à DNSSEC pas de prise en compte des configurations maîtres & esclaves révocation de clé uniquement par le bureau d'enregistrement SGDSN/ANSSI h p ://www.ssi.gouv.fr/fr/anssi/emploi 21/27

Alternative au DNS sur le dernier lien Résolution de nom à l'aide d'un annuaire LDAP Contexte : Intranet, réseau fortement maîtrisé, plate-forme GNU Comment? méthode ldap dans nsswitch.conf (bibliothèque nss-ldapd) daemon nscld fait des requêtes LDAP standards Intérêt support natif de TLS, intégration à l'igc authentification via l'annuaire du système d'information Inconvénients plus coûteux que DNS (réseau et serveurs) gestion d'une IGC et d'un annuaire SGDSN/ANSSI h p ://www.ssi.gouv.fr/fr/anssi/emploi 22/27

Conclusion Conclusion DNSSEC une solution efficace pour protéger les enregistrements complexifie la gestion d'une zone avec le renouvellement des clés et des signatures offre une architecture de clés alternative intéressante pour stocker des empreintes de clés d'autres protocoles : SSH & TLS Dernier lien nombreuses solutions théoriques : TSIG, TKEY, DNSCurve, DTLS, TCP en pratique seul le couple TSIG/libnss est utilisable sous Linux des proxy DNS locaux sont envisageables pour les autres OS solution alternative avec un serveur DNSSEC validant sur chaque machine SGDSN/ANSSI h p ://www.ssi.gouv.fr/fr/anssi/emploi 23/27

Éléments supplémentaires RFC 2845 (TSIG) 1.2. One difficulty with the [RFC2535] scheme is that common DNS implementations include simple "stub" resolvers which do not have caches. Such resolvers typically rely on a caching DNS server on another host. It is impractical for these stub resolvers to perform general [RFC2535] authentication and they would naturally depend on their caching DNS server to perform such services for them. To do so securely requires secure communication of queries and responses. [RFC2535] provides public key transaction signatures to support this, but such signatures are very expensive computationally to generate. In general, these require the same complex public key logic that is impractical for stubs. This document specifies use of a message authentication code (MAC), specifically HMAC-MD5 (a keyed hash function), to provide an efficient means of point-to-point authentication and integrity checking for transactions. SGDSN/ANSSI h p ://www.ssi.gouv.fr/fr/anssi/emploi 24/27

Éléments supplémentaires L'énumération NSEC3 est-elle difficile? SGDSN/ANSSI h p ://www.ssi.gouv.fr/fr/anssi/emploi 25/27

Éléments supplémentaires CVE de bind & DNSSEC 1 CVE-2011-1910 26/05/2011 Large RRSIG RRsets and Negative Caching can crash named 2 CVE-2011-1907 05/05/2011 RRSIG eries Can Trigger Server Crash When Using Response Policy Zones 3 CVE-2010-3613 01/12/2011 BIND : cache incorrectly allows a ncache entry and a rrsig for the same type 4 CVE-2010-0213 15/07/2011 RRSIG query handling bug in BIND 9.7.1 SGDSN/ANSSI h p ://www.ssi.gouv.fr/fr/anssi/emploi 26/27

Éléments supplémentaires l'anssi recrute h p ://www.ssi.gouv.fr/fr/anssi/emploi SGDSN/ANSSI h p ://www.ssi.gouv.fr/fr/anssi/emploi 27/27