DNSSEC Roadshow, Dakar, Senegal 20 March 2014. aalain@trstech.net

Documents pareils
Opportunités d affaires pour DNSSEC. DNSSEC Roadshow, Dakar, 21 March 2014 aalain@trstech.net

DNSSEC Pourquoi et détails du protocole

Gérer son DNS. Matthieu Herrb. tetaneutral.net. Atelier Tetaneutral.net, 10 février

Domain Name System Extensions Sécurité

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

Sécurité des réseaux Les attaques

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

Le service de nom : DNS

La citadelle électronique séminaire du 14 mars 2002

Protection des protocoles

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012

La mémorisation des mots de passe dans les navigateurs web modernes

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012

Gilles GUETTE IRISA Campus de Beaulieu, Rennes Cedex, France

V - Les applications. V.1 - Le Domain Name System. V Organisation de l espace. Annuaire distribué. Définition. Utilisation par le resolver

TABLE RONDE DES MINISTRES AFRICAINS CHARGÉS DES TIC EN PRÉLUDE À LA 42 ÈME RÉUNION DE L ICANN. Hôtel Méridien Dakar, SENEGAL.

Administration réseau Résolution de noms et attribution d adresses IP

Atelier Sécurité / OSSIR

DNSSEC. Que signifie DNSSEC? Pourquoi a-t-on besoin de DNSSEC? Pour la sécurité sur Internet

Tutoriel DNSSEC. Stéphane Bortzmeyer, AFNIC. Présenté par : JRES Nantes, 4 décembre {Stephane.Bortzmeyer,Mohsen.Souissi}@afnic.

COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec

WHOIS PRIVACY NicLine

Configuration du serveur FTP sécurisé (Microsoft)

Sécurité des systèmes d exploitation

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

Sécurité des réseaux IPSec

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Proxy et reverse proxy. Serveurs mandataires et relais inverses

INTERNET & RESEAUX. Dino LOPEZ PACHECO lopezpac@i3s.unice.fr

Etat des lieux sur la sécurité de la VoIP

Domain Name System. F. Nolot

Noms de domaine Règles applicables et derniers développements

SSL ET IPSEC. Licence Pro ATC Amel Guetat

ftp & sftp : transférer des fichiers

Index. I Généralités. II Comptes/Grossistes

Noms de domaines internationalisés (IDN)

DSI - Pôle Infrastructures

Les clés pour un hébergement web réussi. Bruno Mairlot Maehdros SPRL

Réseaux. DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis. (second semestre )

FTP / WebDeploy /WebDAV. Manuel

DNS. Pierre BETOUIN ( betouin@et.esiea.fr ) 31 mars

M Architecture des réseaux

Kerberos en environnement ISP UNIX/Win2K/Cisco

Protocole NSI Registry de registraire (RRP) version 1.1.0

Sécurisation du DNS : Les extensions DNSsec

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

LEXIQUE DES NOMS DE DOMAINE

Installation Windows 2000 Server

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS

TD n o 8 - Domain Name System (DNS)

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Réseaux - Cours 4. Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Authentification unifiée Unix/Windows

Description de la maquette fonctionnelle. Nombre de pages :

Déploiement de SAS Foundation

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

Serveurs de noms Protocoles HTTP et FTP

GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques

Voix et Téléphonie sur IP : Protocoles et Standards

1 Identités pour l enregistrement IMS

Proxies,, Caches & CDNs

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Les stratégies de protection des marques sur Internet au travers des noms de domaine

Lieberman Software Corporation

La sécurité avec SSH. Atelier cctld Dakar, Sénégal. Hervey Allen

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Sécuriser. la gestion des noms de domaine

Guide de configuration de la Voix sur IP

Remplacer la Free BOX par un Netgear DGN 1000

Master d'informatique 1ère année Réseaux et protocoles

NBS System et Zend Technologies Découvrez la scalabilité sans limite pour vos applications PHP grâce au Zend Cloud

1 Présentation du module sr005 2 I Administration d un serveur DNS... 2 II Organisation... 2

Réseaux. 1 Généralités. E. Jeandel

Détection d'intrusions et analyse forensique

DNS. Olivier Aubert 1/27

Point de situation et plan d'action du SITEL. Présentation de A. Mokeddem, devant la Commission informatique le 2 octobre 2000

Exemple d application: l annuaire DNS Claude Chaudet

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 8 - NUMÉRO 4 - DÉCEMBRE 2011

Réseaux IUP2 / 2005 DNS Système de Noms de Domaine

FORMATION PROFESSIONNELLE AU HACKING

Sécurité des Web Services (SOAP vs REST)

Congrès national des SDIS 2013

Déployer une application Web avec WebMatrix et Ma Plateforme Web

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

La prise de conscience de la Cyber Sécurité est en hausse

SnomOne / Cloud OpenIP

One2net. Manuel de l administrateur - PRINCIPES DE BASE. Services internet

DNS pair- à- pair début

Complémentarité de DNSsec et d IPsec

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

La Gestion des Applications la plus efficace du marché

Nouvelles bases gtld Nouvelles extensions d'internet

Introduction aux Technologies de l Internet

Il est recommandé de fermer les serveurs DNS récursifs ouverts

Transcription:

SEC Roadshow, Dakar, Senegal 20 March 2014 aalain@trstech.net

www.majorbank.sn=? 1.2.3.4 Get page Login page Username / Password Account Data Resolver ISP www.majorbank.sn = 1.2.3.4 Server webserver www @ 1.2.3.4 Majorbank (Registrant) Hierarchy root sn com 2 majorbank.sn www.majorbank.sn

www.majorbank.sn=? 1.2.3.4 Get page Login page Username / Password Account Data Resolver www.majorbank.sn = 1.2.3.4 Server webserver www @ 1.2.3.4 3

www.majorbank.sn=? 5.6.7.8 Get page Login page Username / Password Error Resolver www.majorbank.sn = 1.2.3.4 Server Attacker www.majorbank.sn = 5.6.7.8 Attacker webserver www @ 5.6.7.8 Password database 4

www.majorbank.sn=? 5.6.7.8 Resolver www.majorbank.sn = 1.2.3.4 Server Get page Login page Username / Password Error Attacker webserver www @ 5.6.7.8 Password database 5

www.majorbank.sn=? 1.2.3.4 Get page Login page Username / Password Account Data Resolver avec SEC Echec de validation de l enregistrement pirate Rejet www.majorbank.sn = 1.2.3.4 Server avec Attacker SEC www.majorbank.sn = 5.6.7.8 webserver www @ 1.2.3.4 6

www.majorbank.sn=? 1.2.3.4 Get page Login page Username / Password Account Data Resolver avec SEC www.majorbank.sn = 1.2.3.4 Server avec SEC webserver www @ 1.2.3.4 7

dnssec-signzone mydomain.zone mydomain.zone.signed www.abc.com. IN A 192.101.186.125! www.abc.com. IN A 192.101.186.125! IN RRSIG A 8 3 3600 20130926030000 20130909030000 32799 www.abc.com. N7upFHNplnIiXAEMOTefeuJrwymNxF 8D6/ poaorvdthhvonxniaij2wugvbcgvumjaydhvnk9vaq tvhuianxzxsilp4zbtigtz/ hbtkbyysx1y0u9ard1ik=!

} : 1983. } Vulnérabilités decouvertes:1995 } 15+ d années de travail à l IETF } 2007, certains cctlds ont déployé SEC. } La communauté a pressé ICANN de déployer SEC à la racine } 08/2008 Dan Kaminsky révèle des raccourcis aux vulnérabilités } La racine a été signée en juin 2010 avec une participation directe de la communauté } Nov 2011: Changer/Ghost Click: 4M de PCs dans 100 pays ont souffert de redirection. Attaque d empoisonnement de cache d un ISP au Brésil } Le reconnaissance de ce ICP a provoqué le développement de solutions de sécurité innovantes au delà du. 9

} Le «registrant» est responsable de la signature de sa zone et publication des clés } Le «registrar» gère le DS (dérivé de la clé du registrant) au niveau du registre au nom du registrant } Le «registry» génère, signe les DS des registrants et publie ses propres clés } La racine génère, signe les DS du «registry» et publie ses propres clés. } ISP/utilisateurs finaux utilisent copie de la clé publique de la racine pour valider de façon récursive les réponses Registrantà Registrarà Registryà Rootà ISPà utilisateurs

11 } Expiration des signatures: monitoring, automatisation } Complexité: expérience, automatisation, formation } Coût élevé des équipements: $20Kà $5 } Sécurité et confiance: Accès multi-personnes transparence } Manque du support des Registrars et ISP: sensibilisation des registrants et utilisateurs finaux } Nombres aléatoires: meilleure considération dans les standards

} IETF RFCs RFC 4033 Security Introduction and Requirements RFC 4034 Resource Records for the Security Extensions RFC 4035 Protocol Modifications for the Security Extensions } ISOC Deploy360 Program http://www.internetsociety.org/deploy360/dnssec/ } SEC Deployment Initiative http://dnssec-deployment.org/ 12

} DANE Améliorer le TLS Web pour tous Mail S/MIME pour tous } Autres SSH, IPSEC, VoIP Identité digitale Autres contenus(i.e. configurations) ICP Globale

} SEC est la plus importante amélioration a l infrastructure du coeur de l Internet de ces 20 dernières années } Déployer SEC n a pas besoin d'être compliqué et coûteux. } SEC ne règle pas tous les problèmes de l Internet, mais peut constituer un important outil pour améliorer la sécurité. } SEC est une plateforme inter-organisation et transnationale pour l innovation dans la cyber sécurité et la collaboration internationale. } Pour bien bénéficier du SEC, une plus grande campagne des registrants et utilisateurs finaux est nécessaire 15