Steigerung der sicherheit in Bayern mit DNSSEC und DANE. Sven Duscha

Größe: px
Ab Seite anzeigen:

Download "Steigerung der sicherheit in Bayern mit DNSSEC und DANE. Sven Duscha"

Transkript

1 Steigerung der sicherheit in Bayern mit DNSSEC und DANE Sven Duscha 1

2 Themen Bayerisches Hochschulnetz DNS - Schwachpunkte DNSSEC DANE Umsetzung Fazit 2

3 Themen Bayerisches Hochschulnetz DNS - Schwachpunkte DNSSEC DANE Umsetzung Fazit 3

4 Herausforderungen im BHN DNSSEC Universitäten und Hochschulen sind autonom Vielzahl an Zonen, teilweise Verwaltung für angegliederte Hochschulen DNS und Mail sind essentielle Dienste - Ausfälle kritisch Veraltete legacy Nameserver, die kein DNSSEC können 4

5 Herausforderungen im BHN DANE Software, die kein DANE unterstützt (z.b. Exchange, Appliances) MTAs in anderer Zone als Hochschulen (z.b. DFN) wenig Erfahrung mit DNSSEC/DANE, wenig Manpower Integration ohne große Änderungen in die bestehende DNS- Verwaltung 5

6 Bayerisches Staatsministerium für Kultus, Bildung und Wissenschaft unterstützt die Absicherung der Nameserver mit DNSSEC DANE zur TLS-Absicherung der Mailserver-Kommunikation Unterstützung für die Systemadministratoren aller bayerischen Universitäten und Hochschulen unter Federführung des LRZ Expertise direkt von LRZ-Mitarbeitern 2 Jahre finanzielle Unterstützung des Projekts 6

7 Themen Bayerisches Hochschulnetz DNS - Schwachpunkte DNSSEC DANE Umsetzung Fazit 7

8 DNS - Domain Name System IP lrz.de? DNS für Internetdienste benötigt verbindungslos (UDP) und unverschlüsselt dezentral und hierarchische Abfragen über Zonen basiert auf Vertrauen IP 129..! Client lrz.de? Angreifbar durch IP-Umleitungen, fremde Resolver, cache poisoning usw. Vorbereitung für man-in-the-middle -Attacken, Malwareangriffe u.ä. IP 129..! lrz.de? Resolver lrz.de?.lrz.de NS! dns1.lrz.de. auth. NS.de. 8

9 Angriffe sind kein Selbstzweck sondern Vorbereitung für Man-in-the-Middle Angriffe Advertisement Fraud Drive-by Angriffe für Malware Hijacking von SMTP, dann Abgreifen von Passwortresetmails schwer zu erkennen, noch schwerer zu verhindern betrifft unter Umständen tausende von Nutzern auf einen Schlag 9

10 DNSSEC schützt vor diesen Attacken cache poisoning cache impersonation Zone file Dynamic Updates Master Caching Forwarder Resolver Slaves altered zone data cache poisoning

11 DNSSEC schützt vor diesen Attacken cache poisoning DNSSEC cache impersonation Zone file Dynamic Updates Master Caching Forwarder Resolver Slaves altered zone data cache poisoning DNSSEC

12 DNSSEC schützt vor diesen Attacken cache poisoning DNSSEC cache impersonation DNSSEC Zone file Dynamic Updates Master Caching Forwarder Resolver Slaves altered zone data cache poisoning DNSSEC

13 DNSSEC schützt vor diesen Attacken cache poisoning DNSSEC cache impersonation DNSSEC Zone file Dynamic Updates Master Caching Forwarder Resolver Slaves altered zone data NSSEC cache poisoning DNSSEC

14 Themen Bayerisches Hochschulnetz DNS - Schwachpunkte DNSSEC DANE Umsetzung Fazit 11

15 DNSSEC Parentzone de. Delegated Signer Zone lrz.de authoritative nameserver 12

16 DNSSEC Zone signieren Parentzone de. Delegated Signer Zone lrz.de authoritative nameserver public key private key 12

17 DNSSEC Zone signieren Parentzone de. Delegated Signer Zone lrz.de authoritative nameserver public key private key 12

18 DNSSEC Public key im DS Parentzone de. Delegated Signer public key Zone lrz.de authoritative nameserver public key private key 12

19 DNSSEC Public key im DS Parentzone de. Delegated Signer public key Delegation Zone lrz.de authoritative nameserver public key private key 12

20 DNSSEC DNS Anfrage Parentzone de. Delegated Signer Client Delegation public key Zone lrz.de resolving nameserver authoritative nameserver public key private key 12

21 DNSSEC DNS Anfrage Parentzone de. Delegated Signer ervicedesk.lrz.de? Client Delegation public key Zone lrz.de resolving nameserver authoritative nameserver public key private key 12

22 DNSSEC DNS Anfrage Parentzone de. Delegated Signer Client Delegation public key public key? Zone lrz.de resolving nameserver authoritative nameserver public key private key 12

23 DNSSEC DNS Anfrage Parentzone de. Delegated Signer Client Delegation public key public key! Zone lrz.de resolving nameserver authoritative nameserver public key public key private key 12

24 DNSSEC DNS Anfrage Parentzone de. Delegated Signer Client Delegation public key servicedesk.lrz.de? Zone lrz.de resolving nameserver authoritative nameserver public key public key private key 12

25 DNSSEC DNS Anfrage Parentzone de. Delegated Signer Client Delegation public key Zone lrz.de resolving nameserver authoritative nameserver public key public key private key 12

26 DNSSEC DNS Anfrage Parentzone de. Delegated Signer Client Delegation public key Zone lrz.de resolving nameserver authoritative nameserver public key public key private key 12

27 DNSSEC DNS Anfrage Parentzone de. Delegated Signer Client public key Delegation Zone lrz.de resolving nameserver authoritative nameserver Hash public key public key private key 12

28 DNSSEC DNS Anfrage Parentzone de. Delegated Signer Client Delegation public key Zone lrz.de =? resolving nameserver authoritative nameserver Hash public key public key private key 12

29 DNSSEC Authenticated Data Parentzone de. Delegated Signer Client AD Flag Delegation public key Zone lrz.de =! resolving nameserver authoritative nameserver Hash public key public key private key 12

30 DNSSEC - Schlüssel DNS besteht aus Zonen, die Vertrauen garantieren, mit Delegation an andere dieser Zonen Elternteil ( Parent ) muss auf die Schlüssel der Kinder ( children keys ) verweisen - um diese zu signieren - DS Records bewerkstelligen dies Notwendige Interaktion zwischen Parent und Child sollte minimal sein Key Signing Key (KSK) - signiert nur DNSKEY RRset Zone Signing Key (ZSK) - signiert alle RRsets in der Zone 13

31 ZSK und KSK in den DS Records Parent Zone Parent key signs DS Record publishes publishes Child Zone DS Record Child KSK Child ZSK signs Grandchild Zone Grandchild KSK Grandchild ZSK Bild: RIPE NCC 14

32 Erfahrungen aus der DNSSEC-Praxis

33 Autoritative Seite am LRZ RSASHA256 mit 2048 Bit KSK/ZSK DNSSEC-fähige Registrars DFN und InternetX Nebenschauplatz: Aufteilung der Nameserver auf drei TLDs Große Hauptdomains mit Infrastruktur signiert (wenn s kracht, dann richtig) lrz.de tum.de lmu.de einige kleinere Domains ebenfalls, zum Teil schon länger badw-muenchen.de - Dezember

34 Monitoring am LRZ DNSSEC-Signierungsfehler sind tödlich fallen je nach lokaler Resolverstruktur gar nicht auf Tägliche Prüfung am LRZ für jede DNSSEC-Zone Prüfen der signierten Zone durch ldns-verify-zone (ldns) prüft NSEC-Chaining, Keys, RSSIG-Validity (>30 Tage) Prüfen der signierten Zone durch dnssec-verify (BIND) prüft NSEC-Chaining, Keys Abfrage des SOA-Records bei Google DNS, DNS-OARC prüft sichere Delegation (ad-flag) prüft Funktionsfähigkeit aus Nutzersicht Nutzung lokaler validierender Resolver auf wichtigen Servern 17

35 Themen Bayerisches Hochschulnetz DNS - Schwachpunkte DNSSEC DANE Umsetzung Fazit 18

36 DANE - Was ist das? Domain name system based Authenticated Named Entity Einer Entität kann ein Zertifikat authentisch zugeordnet werden DNSSEC garantiert Authentizität für einen Eintrag auf DNS TLSA = TLS certificate association : Zertifikatshash im DNS Public Key erlaubt Verifizierung dieses Hashes über den DNS 19

37 DANE - Probleme der CA-Zertifizierung TLS: Authentifikation über Zertifikatskette Root-CA-Zertifkate müssen vorgehalten werden Root-CAs stellten oftmals falsche Zertifikate aus (Diginotar, Wosign, Startcom ) DANE liegt in der Hand des Zonenbetreibers eines Nameservers DNS muss sowieso vertraut werden DNSSEC authentifiziert dieses Vertrauen DNS TLSA + RRSIG Zertifikat Server 20

38 DANE - Probleme der CA-Zertifizierung TLS: Authentifikation über Zertifikatskette Root-CA-Zertifkate müssen vorgehalten werden Root-CAs stellten oftmals falsche Zertifikate aus (Diginotar, Wosign, Startcom ) DANE liegt in der Hand des Zonenbetreibers eines Nameservers DNS muss sowieso vertraut werden DNSSEC authentifiziert dieses Vertrauen DNS TLSA + RRSIG Zertifikat Server 20

39 DANE - Beispiel Absicherung eines servers

40 TLS-verschlüsselte SMTP-Verbindung STARTTLS-Erweiterung für SMTP wurde erst 2002 spezifiziert, 20 Jahre nach RFC821 signalisiert durch STARTTLS-Keyword EHLO (unauthentifizierte Plaintext-Session!) Triviale Downgrade-Attacke auf unverschlüsselte Verbindung Opportunistische Verschlüsselung ohne Zertifikatsprüfung (70% gültiges Zertifikat, 20% selbstsigniert, 10% kein TLS) Schützt lediglich gegen passive Lauscher, aber nicht gegen aktive Angriffe (MitM) 22

41 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE DNS Resolver autoritativer Nameserver Sender Empfänger MTA1 (Sender) 23

42 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE DNS Resolver MX? autoritativer Nameserver MTA1 (Sender) 23

43 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE MX? DNS Resolver autoritativer Nameserver MTA1 (Sender) 23

44 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE MX? SOA tum.de. IN MX 100 postrelay1.lrz.de IN MX 100 postrelay2.lrz.de DNS Resolver autoritativer Nameserver MTA1 (Sender) 23

45 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE DNS Resolver MX RRSIG autoritativer Nameserver SOA tum.de. IN MX 100 postrelay1.lrz.de IN MX 100 postrelay2.lrz.de MTA1 (Sender) 23

46 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE DNSSEC Prüfung DNS Resolver autoritativer Nameserver SOA tum.de. IN MX 100 postrelay1.lrz.de IN MX 100 postrelay2.lrz.de MTA1 (Sender) 23

47 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE DNSSEC Prüfung DNS Resolver MX AD FLAG autoritativer Nameserver SOA tum.de. IN MX 100 postrelay1.lrz.de IN MX 100 postrelay2.lrz.de MTA1 (Sender) 23

48 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE DNS Resolver LRZ autoritativer Nameserver MTA1 (Sender) 23

49 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE DNS Resolver IP postrelay1.lrz.de? LRZ autoritativer Nameserver MTA1 (Sender) 23

50 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE IP postrelay1.lrz.de? DNS Resolver LRZ autoritativer Nameserver MTA1 (Sender) 23

51 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE DNS Resolver IP postrelay1.lrz.de RRSIG LRZ autoritativer Nameserver MTA1 (Sender) 23

52 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE DNSSEC Prüfung DNS Resolver LRZ autoritativer Nameserver MTA1 (Sender) postrelay1.lrz.de 23

53 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE DNS Resolver IP AD FLAG LRZ autoritativer Nameserver MTA1 (Sender) postrelay1.lrz.de 23

54 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE DNS Resolver _25._.postrelay1.lrz.de? LRZ autoritativer Nameserver MTA1 (Sender) postrelay1.lrz.de 23

55 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE _25._.postrelay1.lrz.de? DNS Resolver LRZ autoritativer Nameserver MTA1 (Sender) postrelay1.lrz.de 23

56 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE DNS Resolver TLSA RRSIG LRZ autoritativer Nameserver MTA1 (Sender) postrelay1.lrz.de 23

57 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE DNSSEC Prüfung DNS Resolver TLSA RRSIG LRZ autoritativer Nameserver MTA1 (Sender) postrelay1.lrz.de 23

58 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE DNS Resolver TLSA RRSIG AD FLAG LRZ autoritativer Nameserver MTA1 (Sender) postrelay1.lrz.de 23

59 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE DNS Resolver LRZ autoritativer Nameserver STARTTLS? MTA1 (Sender) postrelay1.lrz.de 23

60 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE DNS Resolver LRZ autoritativer Nameserver MTA1 (Sender) TLS-Zertifikat postrelay1.lrz.de 23

61 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE DNS Resolver LRZ autoritativer Nameserver MTA1 (Sender) postrelay1.lrz.de 23

62 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE DNS Resolver LRZ autoritativer Nameserver DANE Prüfung MTA1 (Sender) postrelay1.lrz.de Hash = TSLA RRSIG? 23

63 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE DNS Resolver LRZ autoritativer Nameserver MTA1 (Sender) postrelay1.lrz.de Zertifikat DANE verifiziert. 23

64 TLS-SMTP Verbindung mit DANE Mailtransport via SMTP, TLS-verschlüsselt und DANE DNS Resolver LRZ autoritativer Nameserver MTA1 (Sender) postrelay1.lrz.de Zertifikat DANE verifiziert. 23

65 Themen Bayerisches Hochschulnetz DNS - Schwachpunkte DNSSEC DANE Umsetzung Fazit 24

66 Umsetzung des Projekts - Wissensvermittlung Bestandsaufnahme der verwendeten Systeme Kurse zu DNSSEC und DANE November 2016 am LRZ, Garching 2 Tage März 2017 am RRZE, Erlangen 2 Tage November 2017 am LRZ, Garching 1 Tag Q & A -Treffen Kursunterlagen und Video verfügbar Theorie und hands-on -Sessions auf VMs Bericht über Erfahrungen aus der Praxis am LRZ 25

67 Umsetzung - Informationsaustausch Wiki mit Howto -Artikeln, confluence.lrz.de Skripte-Repository, gitlab.lrz.de Austausch über Mailingliste, dnssec-bhn@lists.lrz.de Support und Problemlösungen durch LRZ direkte Ansprechpartner am LRZ, duscha@lrz.de 26

68 Bisheriger Fortschritt. Drei Viertel der Projektzeit verstrichen großes Interesse an DNSSEC und DANE 80% der Hochschulen in den Kursen erreicht 12x DANE 2x DNSSEC 8x derzeit in der Einführung 13x noch nicht begonnen Monitoring-Konzept für DNSSEC und DANE Benachrichtigung für DNSSEC/DANE-Betrieb gezielte Hilfe zur Einrichtung, auch Vor-Ort 27

69 28

70 DNSSEC über LRZ für kleinere Hochschulen 29

71 Themen Bayerisches Hochschulnetz DNS - Schwachpunkte DNSSEC DANE Umsetzung Fazit 30

72 Fazit nach 18 Monaten Sehr guter Durchdringungsgrad, auch wenn noch nicht alle Haupt-Domains signiert sind Kurse und hands-on -Sessions als guter Einstieg DANE-Einführung an beteiligten Hochschulen/Unis in direktem Kontakt unterstützt Schwierigkeit sind nicht die technischen Probleme!. organisatorische Probleme mit anderen Projekten ausgelastet oft in Verbindung mit sonstigem Update (z.b. SLES 11 12) Exchange oder Appliances können gar kein DANE Lösung: Postfix-basierter Mailrelay-Server 31

73 Vielen Dank für Ihre Aufmerksamkeit! Fragen?

Einführung von DNSSEC und DANE im Bayerischen Hochschulnetz (BHN) Sven Duscha, Bernhard Schmidt, Daniel Feuchtinger und Helmut Reiser

Einführung von DNSSEC und DANE im Bayerischen Hochschulnetz (BHN) Sven Duscha, Bernhard Schmidt, Daniel Feuchtinger und Helmut Reiser Einführung von DNSSEC und DANE im Bayerischen Hochschulnetz (BHN) Sven Duscha, Bernhard Schmidt, Daniel Feuchtinger und Helmut Reiser 1 Überblick Technik DNS = Domain Name System DNSSEC = DNS Security

Mehr

Externer DNS. Technologien und Herausforderungen. Amanox Solutions AG Speichergasse 39 CH-3008 Bern

Externer DNS. Technologien und Herausforderungen. Amanox Solutions AG Speichergasse 39 CH-3008 Bern Externer DNS Technologien und Herausforderungen Amanox Solutions AG Speichergasse 39 CH-3008 Bern Wieso brauchen wir externen DNS Alle Internetservices nutzen DNS E-Mail Geschäftskritische Business Applikationen

Mehr

DNSSEC im (Münchner) Wissenschaftsnetz

DNSSEC im (Münchner) Wissenschaftsnetz DNSSEC im (Münchner) Wissenschaftsnetz Bernhard Schmidt 3. März 2015 Bernhard Schmidt DNSSEC im (Münchner) Wissenschaftsnetz 3. März 2015 1 / 26 Agenda Einleitung Motivation, was ist DNS-Spoofing? DNSSEC

Mehr

DNS & DNSSEC. Simon Mittelberger. DNS und DNSSEC. Eine Einführung. 12. und 13. Januar, 2011. 12. und 13. Januar, 2011 1 / 66

DNS & DNSSEC. Simon Mittelberger. DNS und DNSSEC. Eine Einführung. 12. und 13. Januar, 2011. 12. und 13. Januar, 2011 1 / 66 DNS und Eine Einführung 12. und 13. Januar, 2011 12. und 13. Januar, 2011 1 / 66 DNS Infrastruktur DNS DNS Angriffe DDOS Domain Name System DNS Amplification DNS-Spoofing DNS-Cache- Poisoning 12. und 13.

Mehr

IT-Sicherheitstag 2016

IT-Sicherheitstag 2016 IT-Sicherheitstag 2016 SPF, DNSSEC, DANE 21.09.2016 IT-Sicherheitstag 2016 1 2 3 Sender Policy Framework SPF Domain Name System Security Extension DNSSEC DNS-Based Authentication of Named Entities DANE

Mehr

Intern: DNSSec Secure DNS

Intern: DNSSec Secure DNS Intern: DNSSec Secure DNS Simon Fromme 25.04.2017 Tralios IT GmbH www.tralios.de URls Definition foo://example.com:8042/over/there?name=ferret#nose \_/ \ /\ / \ / \ / scheme authority path query fragment

Mehr

DNSSEC und DANE. Dimitar Dimitrov. Institut für Informatik Humboldt-Universität zu Berlin Seminar Electronic Identity Dr.

DNSSEC und DANE. Dimitar Dimitrov. Institut für Informatik Humboldt-Universität zu Berlin Seminar Electronic Identity Dr. DNSSEC und DANE Dimitar Dimitrov Institut für Informatik Humboldt-Universität zu Berlin Seminar Electronic Identity Dr. Wolf Müller 17. November 2014 Inhaltsverzeichnis 1 Motivation 2 DNS 3 DNSSEC 4 DANE

Mehr

von Holger Beck Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg 11, 37077 Göttingen

von Holger Beck Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg 11, 37077 Göttingen DNSSEC und seine Auswirkungen auf DNS-Dienste Dienste in der MPG von Holger Beck Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg 11, 37077 Göttingen Fon: 0551 201-1510 Fax:

Mehr

DNS Grundlagen. ORR - November 2015. jenslink@quux.de. DNS Grundlagen 1

DNS Grundlagen. ORR - November 2015. jenslink@quux.de. DNS Grundlagen 1 DNS Grundlagen ORR - November 2015 jenslink@quux.de DNS Grundlagen 1 /me Freelancer Linux seit es das auf 35 Disketten gab IPv6 DNS und DNSSEC Monitoring mit Icinga, LibreNMS,... Netzwerke (Brocade, Cisco,

Mehr

DNSSEC. Christoph Egger. 28. Februar 2015. Christoph Egger DNSSEC 28. Februar 2015 1 / 22

DNSSEC. Christoph Egger. 28. Februar 2015. Christoph Egger DNSSEC 28. Februar 2015 1 / 22 DNSSEC Christoph Egger 28. Februar 2015 Christoph Egger DNSSEC 28. Februar 2015 1 / 22 Einführung Wikipedia The Domain Name System Security Extensions (DNSSEC) is a suite of Internet Engineering Task Force

Mehr

Security-Webinar. April Dr. Christopher Kunz, filoo GmbH

Security-Webinar. April Dr. Christopher Kunz, filoo GmbH Security-Webinar April 2015 Dr. Christopher Kunz, filoo GmbH Ihr Webinar-Team _ Referent: Dr. Christopher Kunz _ CEO Hos7ng filoo GmbH / TK AG _ Promo7on IT Security _ Vorträge auf Konferenzen _ Autor

Mehr

DA(e)NEn lügen nicht. Patrick Ben Koetter Carsten Strotmann

DA(e)NEn lügen nicht. Patrick Ben Koetter Carsten Strotmann DA(e)NEn lügen nicht Patrick Ben Koetter Carsten Strotmann TLS und SMTP 2 TLS und SMTP STARTTLS? 3 TLS und SMTP STARTTLS! STARTTLS? 4 TLS und SMTP STARTTLS? STARTTLS! Fälschung 5 TLS und SMTP STARTTLS?

Mehr

DNSSEC, YET! DNSSEC und DANE einfach implementieren! Armin Pech <a.pech@babiel.com> Babiel GmbH. dig 07.11.2015. @openrheinruhr.de.

DNSSEC, YET! DNSSEC und DANE einfach implementieren! Armin Pech <a.pech@babiel.com> Babiel GmbH. dig 07.11.2015. @openrheinruhr.de. DNSSEC, YET! DNSSEC und DANE einfach implementieren! Armin Pech Babiel GmbH dig 07.11.2015. @openrheinruhr.de. Agenda Vorstellung DNSSEC: Überblick & Funktion Setup mit BIND DANE, TLSA,

Mehr

Hands-on DNSSEC. Armin Pech <a.pech@babiel.com> Babiel GmbH. dig 19.03.2016. @chemnitzer.linux-tag.de

Hands-on DNSSEC. Armin Pech <a.pech@babiel.com> Babiel GmbH. dig 19.03.2016. @chemnitzer.linux-tag.de Hands-on DNSSEC Armin Pech Babiel GmbH dig 19.03.2016. @chemnitzer.linux-tag.de Agenda Überblick & Funktion Hands-on #1 DNSSEC nutzen DNSSEC verwalten Hands-on #2 Q&A, Diskussion 2

Mehr

DANE Securing Security sys4.de

DANE Securing Security sys4.de DANE Securing Security sys4.de Warum sichern? Verschlüsselungsmodelle Opportunistic Encryption Mandatory Encryption > Erwarte alles > Erwarte Verschlüsselung > Versuche es > Scheitere wenn Verschlüsselung

Mehr

talk@ DNSSEC, YET! DNSSEC und DANE einfach implementieren! Armin Pech <a.pech@babiel.com> Babiel GmbH dig 24.11.2015. @babiel.com.

talk@ DNSSEC, YET! DNSSEC und DANE einfach implementieren! Armin Pech <a.pech@babiel.com> Babiel GmbH dig 24.11.2015. @babiel.com. talk@ DNSSEC, YET! DNSSEC und DANE einfach implementieren! Armin Pech Babiel GmbH dig 24.11.2015. @babiel.com. Agenda DNSSEC: Überblick & Funktion Setup: Beispiel mit BIND9 Nutzen:

Mehr

DNSSEC Workshop. Armin Pech Babiel GmbH. dig nachträglich bearbeitete Version

DNSSEC Workshop. Armin Pech Babiel GmbH. dig nachträglich bearbeitete Version DNSSEC Workshop Armin Pech Babiel GmbH nachträglich bearbeitete Version dig 05.11.2017. \ @openrheinruhr.de. Agenda Überblick DNSSEC Workshop #1 Funktion DNSSEC DNSSEC Signing DNSSEC Workshop #2 Nutzen

Mehr

DNSSEC Einführung. DNSSEC-Meeting 2. Juli 2009 Frankfurt

DNSSEC Einführung. DNSSEC-Meeting 2. Juli 2009 Frankfurt DNSSEC Einführung DNSSEC-Meeting 2. Juli 2009 Frankfurt Inhalt Warum DNSSEC? Warum erst jetzt? Warum ein Testbed? Was ist DNSSEC? Wie funktioniert es? H.P. Dittler - BRAINTEC Netzwerk-Consulting 03.07.2009

Mehr

DNSSec-Workshop. Chemnitzer Linux-Tage 2010. Marcus Obst Heiko Schlittermann. schlittermann. Professur für Nachrichtentechnik

DNSSec-Workshop. Chemnitzer Linux-Tage 2010. Marcus Obst Heiko Schlittermann. schlittermann. Professur für Nachrichtentechnik Marcus Obst Heiko Schlittermann Professur für Nachrichtentechnik schlittermann Inhalt Warum DNSSec / Motivation Bisherige Mechanismen (TSIG) DNSSec Grundlagen DNSSec-Server Setup (neue Zone) DNSSec-Resolver

Mehr

Kurzeinführung in DNSSEC und der Stand unter.at RTR Workshop E-Mail Sicherheit

Kurzeinführung in DNSSEC und der Stand unter.at RTR Workshop E-Mail Sicherheit Kurzeinführung in DNSSEC und der Stand unter.at RTR Workshop E-Mail Sicherheit Otmar Lendl 2015/11/05 1 Überblick Vorstellung Mag. Otmar Lendl Computerwissenschaften und Mathematik an der

Mehr

Secure Domain Name System DNSSEC

Secure Domain Name System DNSSEC Secure Domain Name System DNSSEC Einführ ung und Überblick in die Funktionsweise Secure Linux Administration Conference Ber lin 2. Dezember 2011 Holger.Zuleger@hznet.de 02. Dez 2011 1/19 > c DNS / DNSSEC

Mehr

Über die Auswirkungen von DNSSEC auf das Internet

Über die Auswirkungen von DNSSEC auf das Internet Über die Auswirkungen von DNSSEC auf das Internet Originaltitel: The Impact of DNSSEC on the Internet Landscape Matthäus Wander Schloss Dagstuhl, 3. Mai 2016 Domain Name System (DNS) Stub-Resolver Rekursiver

Mehr

SMTP Sicherheit mit DANE sys4.de

SMTP Sicherheit mit DANE sys4.de SMTP Sicherheit mit DANE sys4.de EMiG :-) > STARTTLS für Kunden verbindend > STARTTLS zwischen EMiG-Teilnehmern > Die EMiG-Teilnehmer decken einen grossen Anteil an deutschen Mailnutzern ab EMiG :-( >

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet DNSSEC Für ein sicheres Internet Was ist DNSSEC? DNSSEC ist eine Erweiterung des Domain Namen Systems (DNS), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten

Mehr

Sicherer E-Mail-Dienste-Anbieter

Sicherer E-Mail-Dienste-Anbieter Sicherer E-Mail-Dienste-Anbieter basierend auf Domain Name System Security Extension (DNSSec) & DNS-based Authentication of Named Entities (DANE) Gunnar Haslinger Sicherer E-Mail-Dienste-Anbieter basierend

Mehr

DNSSEC für Internet Service Provider. Ralf Weber (rw@colt.net)

DNSSEC für Internet Service Provider. Ralf Weber (rw@colt.net) DNSSEC für Internet Service Provider Ralf Weber (rw@colt.net) 1 Was für DNS Dienste bietet ein ISP an > Autoritative Zonen für Kunden und > Rekursive Resolver Dienste für Kunden Client 213.86.182.108!

Mehr

ISPA Forum: DNSSEC DNSSEC. Stand der Einführung, Probleme und Entwicklungen. Datum: 25.3.2009. Otmar Lendl Michael Braunöder

ISPA Forum: DNSSEC DNSSEC. Stand der Einführung, Probleme und Entwicklungen. Datum: 25.3.2009. Otmar Lendl Michael Braunöder DNSSEC Stand der Einführung, Probleme und Entwicklungen Datum: 25.3.2009 Otmar Lendl Michael Braunöder Programm Warum DNSSEC? Wie funktioniert DNSSEC? Alternativen? Was heißt es, DNSSEC einzuführen? Fragen

Mehr

DNSSEC. Überblick. ISPA Academy. ISPA Academy. Lessons learned Wie kann ich DNSSEC verwenden? DNSSEC in.at. in der Praxis 27.12.

DNSSEC. Überblick. ISPA Academy. ISPA Academy. Lessons learned Wie kann ich DNSSEC verwenden? DNSSEC in.at. in der Praxis 27.12. DNSSEC in der Praxis Datum: 21.11.2012 Michael Braunöder R&D Überblick Lessons learned Wie kann ich DNSSEC verwenden? DNSSEC in.at 2 1 Lessons learned Software: möglichst aktuelle Versionen benutzen Weniger

Mehr

Sicherer E-Mail-Dienste-Anbieter

Sicherer E-Mail-Dienste-Anbieter Sicherer E-Mail-Dienste-Anbieter basierend auf Domain Name System Security Extension (DNSSec) & DNS-based Authentication of Named Entities (DANE) Gunnar Haslinger FH Campus-Wien, IT-Security, ITS16: Vertiefung

Mehr

DNSsec HOWTO. Secure the Domain Name System. DENIC Technisches Meeting 28./29. September 2004. Holger.Zuleger@hznet.de

DNSsec HOWTO. Secure the Domain Name System. DENIC Technisches Meeting 28./29. September 2004. Holger.Zuleger@hznet.de HOWTO Secure the Domain Name System DENIC Technisches Meeting 28./29. September 2004 Holger.Zuleger@hznet.de 29. Sep 2004 Holger Zuleger 1/29 > c Agenda Einführ ung Secure DNS Anwendungen Histor ie Resource

Mehr

Dynamisches DNSsec mit Bind 9.7 Linux höchstpersönlich.

Dynamisches DNSsec mit Bind 9.7 Linux höchstpersönlich. Dynamisches DNSsec mit Bind 9.7 Heinlein Support IT-Consulting und 24/7 Linux-Support mit ~25 Mitarbeitern Eigener Betrieb eines ISPs seit 1992 Täglich tiefe Einblicke in die Herzen der IT aller Unternehmensgrößen

Mehr

Sichere Namensauflösung mit DNSSec

Sichere Namensauflösung mit DNSSec Sichere Namensauflösung mit DNSSec Chemnitzer Linux Tage 2010 Heiko Schlittermann Marcus Obst http://www./doc/clt2010/ Inhalt Stand der Technik Motivation zum DNSSEC-Einsatz Sicherung mit TSIG Sicherung

Mehr

DynDNS für Strato Domains im Eigenbau

DynDNS für Strato Domains im Eigenbau home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...

Mehr

Informatik 2017 Keys4All-Workshop , Chemnitz

Informatik 2017 Keys4All-Workshop , Chemnitz Informatik 2017 Keys4All-Workshop 26.09.2017, Chemnitz Gefördert vom Motivation Das Auffinden von Zertifikaten für die E-Mail-Verschlüsselung ist schwierig. Nutzer sind mit der Frage überfordert, ob der

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

[DNS & DNS SECURITY] 1. DNS & DNS Security

[DNS & DNS SECURITY] 1. DNS & DNS Security [DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind

Mehr

Wie sicher reist meine ?

Wie sicher reist meine  ? Wie sicher reist meine E-Mail? Prof. Dr. Andreas Steffen Zürcher Hochschule Winterthur andreas.steffen@zhwin.ch User-zu-User Email Sicherheit antje@mars.ch bodo@pluto.ch verschlüsseln Bodo #3 entschlüsseln

Mehr

DNS vs. Sicherheit. the long story. equinox. CryptoCon15, Leipzig ...

DNS vs. Sicherheit. the long story. equinox. CryptoCon15, Leipzig ... DNS vs Sicherheit the long story equinox CryptoCon15, Leipzig Übersicht 1 Kurzwiederholung DNS 2 Was sind DNSsec 3 Nachteile von DNSsec 4 DANE & Vorteile von DNSsec DNS "PirateBay ist gesperrt" "stell

Mehr

DNSCrypt und DNS-over-TLS

DNSCrypt und DNS-over-TLS DNSCrypt und DNS-over-TLS Heinlein Support IT-Consulting und 24/7 Linux-Support mit ~28 Mitarbeitern Eigener Betrieb eines ISPs seit 1992 Täglich tiefe Einblicke in die Herzen der IT aller Unternehmensgrößen

Mehr

Testbed: DNSSEC für DE

Testbed: DNSSEC für DE Testbed: DNSSEC für DE - Kurz vor dem Halbzeitpfiff - Peter Koch Marcos Sanz Frankfurt/Main, 16. Juni 2010 DNSSEC-Testbed: Roadmap Testbed Phase 0 -- DNS 1.12.2009 Betrieb

Mehr

Eco DNSSEC Workshop. DNSSEC Vertrauen ins DNS. Lutz Donnerhacke dig NAPTR 1.6.5.3.7.5.1.4.6.3.9.4.e164.arpa. +dnssec DNSSEC/1

Eco DNSSEC Workshop. DNSSEC Vertrauen ins DNS. Lutz Donnerhacke dig NAPTR 1.6.5.3.7.5.1.4.6.3.9.4.e164.arpa. +dnssec DNSSEC/1 Eco DNSSEC Workshop DNSSEC Vertrauen ins DNS Lutz Donnerhacke dig NAPTR 1.6.5.3.7.5.1.4.6.3.9.4.e164.arpa. +dnssec DNSSEC/1 DNS Security Klassische Public-Key Signaturen: RRSIG Signaturen der Nichtexistenz:

Mehr

DNSSEC. Zonen Verwaltung. mit ZKT

DNSSEC. Zonen Verwaltung. mit ZKT DNSSEC Zonen Verwaltung mit ZKT 53. DFN Betriebstagung Ber lin 26. Oktober 2010 Holger.Zuleger@hznet.de 26. Okt 2010 Holger Zuleger 1/12 > c Secure DNS Erweiter ung des DNS Protokoll (EDNS0 DO flag) Er

Mehr

Netzsicherheit Architekturen und Protokolle DNS Security. 1. Einführung DNS 2. DNSsec

Netzsicherheit Architekturen und Protokolle DNS Security. 1. Einführung DNS 2. DNSsec 1. Einführung DNS 2. DNSsec 1. Einführung DNS 2. DNSsec DNS Überblick Domain Name System (DNS) (RFC 1034 / 1035) Namensauflösung von Domainnamen nach IP Adresse Verteilter hierarchischer Verzeichnisdienst

Mehr

DNSsec. Sichere Namensauflösung im Internet. IT-Fachtage Nordhessen 24./25. September 2004. Holger.Zuleger@hznet.de

DNSsec. Sichere Namensauflösung im Internet. IT-Fachtage Nordhessen 24./25. September 2004. Holger.Zuleger@hznet.de Sichere Namensauflösung im Internet IT-Fachtage Nordhessen 24./25. September 2004 Holger.Zuleger@hznet.de 25. September 2004 Holger Zuleger 1/30 > c Agenda Einführ ung in das Domain Name System (DNS) Anwendungsgebiete

Mehr

Dynamisches DNSSEC mit Bind 9.7 Linux höchstpersönlich.

Dynamisches DNSSEC mit Bind 9.7 Linux höchstpersönlich. Dynamisches DNSSEC mit Bind 9.7 Heinlein Support IT-Consulting und 24/7 Linux-Support mit ~25 Mitarbeitern Eigener Betrieb eines ISPs seit 1992 Täglich tiefe Einblicke in die Herzen der IT aller Unternehmensgrößen

Mehr

Was Sie nie über DNSSEC wissen wollten, aber herauszufinden gezwungen sein werden. Otmar Lendl <lendl@cert.at>

Was Sie nie über DNSSEC wissen wollten, aber herauszufinden gezwungen sein werden. Otmar Lendl <lendl@cert.at> Was Sie nie über DNSSEC wissen wollten, aber herauszufinden gezwungen sein werden. Otmar Lendl Programm Warum DNSSEC Wie funktioniert DNSSEC Internationaler Stand der Dinge Technische Probleme

Mehr

DNSSEC - Update. von. Holger Beck. Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen. Am Fassberg 11, 37077 Göttingen

DNSSEC - Update. von. Holger Beck. Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen. Am Fassberg 11, 37077 Göttingen DNSSEC - Update von Holger Beck Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg 11, 37077 Göttingen Fon: 0551 201-1510 Fax: 0551 201-2150 gwdg@gwdg.de www.gwdg.de Zur Wiederholung

Mehr

DNSSEC-Sicherheitsinitiative in.de

DNSSEC-Sicherheitsinitiative in.de DNSSEC-Sicherheitsinitiative in.de Thorsten Dietrich Bundesamt für Sicherheit in der Informationstechnik DFN Betriebstagung / 02. März 2010 02.03.2010 Folie 1 Inhalt Motivation Grundlagen Testbed in Deutschland

Mehr

SSL-Absicherung mittels DANE. und. Sicheres DNSSEC mit Bind 9.x

SSL-Absicherung mittels DANE. und. Sicheres DNSSEC mit Bind 9.x SSL-Absicherung mittels DANE und Sicheres DNSSEC mit Bind 9.x Heinlein Support IT-Consulting und 24/7 Linux-Support mit ~25 Mitarbeitern Eigener Betrieb eines ISPs seit 1992 Täglich tiefe Einblicke in

Mehr

Domain Name System Security Extensions (DNSSEC)

Domain Name System Security Extensions (DNSSEC) Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Domain Name System Security Extensions (DNSSEC) Seminar Innovative Internet Technologien und Mobilkommunikation

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Lightning Talk: Kurzvorstellung DNSSEC

Lightning Talk: Kurzvorstellung DNSSEC Lightning Talk: Kurzvorstellung DNSSEC Seite: 1 / 21 Über mich Stefan Neufeind Aus Neuss Tätig für SpeedPartner GmbH (Consulting, Entwicklung, Administration) Individuelle Software-Entwicklungen, z.b.

Mehr

DNS-Spoofing und Internetsperren

DNS-Spoofing und Internetsperren DNS-Spoofing und Internetsperren Matthäus Wander CAST-Workshop: Forensik und Internetkriminalität Darmstadt, 2016-12-15 Überblick Domain Name System Spoofing Internetsperren

Mehr

Secure DNS Stand und Perspektiven

Secure DNS Stand und Perspektiven Secure DNS Stand und Perspektiven Dipl.-Inform. Technische Fakultät Universität Bielefeld pk@techfak.uni-bielefeld.de 8. DFN-CERT Workshop 2001 Secure DNS - Stand und Perspektiven 1 von 29 Was Sie erwartet...

Mehr

DNSSEC-Unterstützung durch Heimrouter

DNSSEC-Unterstützung durch Heimrouter DNSSEC-Unterstützung durch Heimrouter Thorsten Dietrich Bundesamt für Sicherheit in der Informationstechnik 2. DNSSEC-Testbed Meeting / 26. Januar 2010 26.01.2010 Folie 1 Inhalt Motivation Vergleichbare

Mehr

DNSSEC. ISPA Academy, DNSSEC Workshop, 21.11.2012 Otmar Lendl <lendl@nic.at>

DNSSEC. ISPA Academy, DNSSEC Workshop, 21.11.2012 Otmar Lendl <lendl@nic.at> DNSSEC ISPA Academy, DNSSEC Workshop, 21.11.2012 Otmar Lendl Programm Warum DNSSEC Wie funktioniert DNSSEC Internationaler Stand der Dinge Technische Probleme Policy Implikationen Danke

Mehr

Operatorwechsel bei DNSSEC-Domains

Operatorwechsel bei DNSSEC-Domains Operatorwechsel bei DNSSEC-Domains Dok.-Version: 1.0 Dok.-Status: Final Dok.-Stand: 25.05.2011 Dok.-Name: DENIC-30 v1.0 public.doc Impressum Autor(en) Abteilung Telefon E-Mail DENIC eg DBS +49 69 27 235

Mehr

DNSSEC. Domain Name System Security Extension. Referent: Matthias Lohr <lohr@uni-trier.de>

DNSSEC. Domain Name System Security Extension. Referent: Matthias Lohr <lohr@uni-trier.de> DNSSEC Domain Name System Security Extension Referent: Matthias Lohr DNS - Geschichte Früher: Master-Text-Datei Abgleich über Download Jetzt: Verteilte Datenbank Abgleich über sog.

Mehr

Sichere Wegweiser im Internet: DNSSEC im praktischen Einsatz

Sichere Wegweiser im Internet: DNSSEC im praktischen Einsatz Sichere Wegweiser im Internet: Seite: 1 / 32 Inhalte Einführung/Überblick DNSSEC Tools Mögliche Einsatzszenarien Stolpersteine / Praxis Links / Hilfen Seite: 2 / 32 Über mich Stefan Neufeind Aus Neuss

Mehr

DNSSEC-Sicherheitsinitiative in.de

DNSSEC-Sicherheitsinitiative in.de DNSSEC-Sicherheitsinitiative in.de Thorsten Dietrich Bundesamt für Sicherheit in der Informationstechnik DFN Betriebstagung / 02. März 2010 Folie 1 Inhalt Motivation Grundlagen Testbed in Deutschland Heimrouterstudie

Mehr

Frankfurt, 26. Januar 2010

Frankfurt, 26. Januar 2010 Das DNSSEC-Testbed - 21 Tage und ein bißchen weiser - Peter Koch, Marcos Sanz Frankfurt, 26. Januar 2010 Agenda DNSSEC-Testbed - Überblick und Infrastruktur Krypto- und andere Parameter Erste Zahlen Nächste

Mehr

Public Keys für das DNS

Public Keys für das DNS DNSSEC verheiratet Namensauflösung und PKI 66 Beglaubigte Adressen Manche Angriffe aus dem Internet richten sich gegen den wichtigen Dienst der Namensauflösung. DNSSEC tritt an, um diesen Dienst mit moderner

Mehr

DNS und Sicherheit. Domain Name System. Vortrag von Ingo Blechschmidt

DNS und Sicherheit. Domain Name System. Vortrag von Ingo Blechschmidt Domain Name System Vortrag von Ingo Blechschmidt Gliederung Geschichte Design Lookup- und Record-Typen Zonentransfer Cache Poisoning Cache Snooping Speicherung beliebiger Daten im DNS Geschichte Problem:

Mehr

Netzsicherheit Architekturen und Protokolle DNS Security. Netzsicherheit Architekturen und Protokolle DNS Security. 1. Einführung DNS 2.

Netzsicherheit Architekturen und Protokolle DNS Security. Netzsicherheit Architekturen und Protokolle DNS Security. 1. Einführung DNS 2. 1. Einführung DNS 2. DNSsec 1. Einführung DNS 2. DNSsec DNS Überblick DNS Namensraum Domain Name System (DNS) (RFC 1034 / 1035) Namensauflösung von Domainnamen nach IP Adresse Verteilter hierarchischer

Mehr

Webseiten mit HTTPS bereitstellen und mit HSTS sichern

Webseiten mit HTTPS bereitstellen und mit HSTS sichern Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit

Mehr

SCHNELL, STABIL, AUSFALLSICHER

SCHNELL, STABIL, AUSFALLSICHER 07/2017 SCHNELL, STABIL, AUSFALLSICHER In der Sprache des Domain Name Systems bedeutet rcode 0: fehlerlos. Beantwortet ein DNS Server eine Abfrage mit diesem Code, funktioniert der Service einwandfrei.

Mehr

1 Umstellung auf die autoritativen Name Server und DNS Resolver

1 Umstellung auf die autoritativen Name Server und DNS Resolver Inhaltsverzeichnis... 1 2 Beheben von Problemen... 6 3 Empfehlungen... 7 4 Support... 8 5 Glossar... 9 1. Aus welchem Grund wird die Umstellung auf die autoritativen Name Server und DNS Resolver vorgenommen?

Mehr

Systemsicherheit 15: DNSSEC

Systemsicherheit 15: DNSSEC Systemsicherheit 15: DNSSEC Gliederung Einführung Domain Name System Domainnamen und die DNS-Hierarchie Delegation und Zonen Ressource Records (RR) DNS-Server und DNS-Resolver Auflösung von Domainnamen

Mehr

.gv.at Sicherheitsanalyse

.gv.at  Sicherheitsanalyse .gv.at E-Mail Sicherheitsanalyse The E-Government Innovation Center is a joint initiative of the Federal Chancellery and Graz University of Technology Arne Tauber, EGIZ 28. September 2016 Ermitteln der.gv.at

Mehr

WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet

WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

DNSSEC Sichere Namensauösung im Internet

DNSSEC Sichere Namensauösung im Internet DNSSEC Sichere Namensauösung im Internet Marcus Obst marcus.obst@etit.tu-chemnitz.de http://www.tu-chemnitz.de/~maob/nt Heiko Schlittermann hs@schlittermann.de http://www.schlittermannn.de Chemnitzer Linux-Tage

Mehr

Webseiten mit HTTPS bereitstellen und mit HSTS und HPKP sichern

Webseiten mit HTTPS bereitstellen und mit HSTS und HPKP sichern Webseiten mit HTTPS bereitstellen und mit HSTS und HPKP sichern 26. Oktober 2017 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Der Prozess im Überblick Erzeugung eines privaten Schlüssels Generierung einer Zertifikatsanfrage

Mehr

D N S S E C in der Praxis

D N S S E C in der Praxis D N S S E C in der Praxis Werkzeuge für Key Management und Zone Signing DENIC Technisches Meeting 4. April 2006 Holger.Zuleger@hznet.de 4. April 2006 Holger Zuleger 1/15 > c DNSsec oder "Wie signiert man

Mehr

DNS Das Domain Name System

DNS Das Domain Name System Björn Wontora 2001-04-24 DNS Das Domain Name System Inhalt 1. Kurzeinführung 2. Warum DNS? - Geschichtliches 3. Aufbau und Konventionen 4. DNS Client Konfiguration 5. Eine beispielhafte Anfrage 6. DNS

Mehr

Secure DNS. "Wer, wie, was wieso, weshalb, war um?" * Practical Linux. Giessen 27. Oktober 2007. Holger.Zuleger@hznet.de. Titellied der Sesamstrasse

Secure DNS. Wer, wie, was wieso, weshalb, war um? * Practical Linux. Giessen 27. Oktober 2007. Holger.Zuleger@hznet.de. Titellied der Sesamstrasse Secure DNS "Wer, wie, was wieso, weshalb, war um?" * Practical Linux Giessen 27. Oktober 2007 Holger.Zuleger@hznet.de * Titellied der Sesamstrasse 27. Okt 2007 Holger Zuleger 1/35 > c Agenda Einführ ung

Mehr

DNSSEC -- Und es bewegt sich doch! Erfahrungen aus dem Testbed (und darüber hinaus) Peter Koch

DNSSEC -- Und es bewegt sich doch! Erfahrungen aus dem Testbed (und darüber hinaus) Peter Koch DNSSEC -- Und es bewegt sich doch! Erfahrungen aus dem Testbed (und darüber hinaus) Peter Koch 17. Februar 2011 Domain Pulse, Wien Seite 2 DNSSEC-Testbed für DE Testbed-Chronologie Seite

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

Anleitung zur -Verschlüsselung für Kommunikationspartner der Debeka

Anleitung zur  -Verschlüsselung für Kommunikationspartner der Debeka Anleitung zur E-Mail-Verschlüsselung für Kommunikationspartner der Debeka Stand: 31. Mai 2017 (Version 1.02) Kontakt / Fragen bitte per E-Mail an: securemail@debeka.de Inhalt 1 Zusammenfassung... 3 2 Unterstütze

Mehr

Nameserver Predelegation Check. Dokumentation. Copyright 2015 DENIC eg. Dok.-Version: 1.3 Dok.-Status: Final

Nameserver Predelegation Check. Dokumentation. Copyright 2015 DENIC eg. Dok.-Version: 1.3 Dok.-Status: Final Dok.-Version: 1.3 Dok.-Status: Final Dok.-Stand: 20.08.2015 Dok.-Name: Nameserver Predelegation Check- -DBS-V1.3-2015-08-20 Copyright 2015 DENIC eg Impressum Autor(en) Abteilung Telefon E-Mail DBS DBS

Mehr

Möglichkeiten zur Provisionierung von DNSSEC- Schlüsselmaterial

Möglichkeiten zur Provisionierung von DNSSEC- Schlüsselmaterial Möglichkeiten zur Provisionierung von DNSSEC- Schlüsselmaterial Dok.-Version: 0.1 Dok.-Status: Draft Dok.-Stand: 23.11.2009 Dok.-Name: Provisionierung_DNSSEC-Schlüsselmaterial-- V0.1-2009-11-23 Impressum

Mehr

Einleitung Details. Domain Name System. Standards

Einleitung Details. Domain Name System. Standards Standards Das Domain Name System bildet ein verteiltes Verzeichnis zur Umwandlung von Namen und Adressen. Der Internet Standard 13 (DOMAIN) umfaßt RFC1034 Domain Names - Concepts and Facilities RFC1035

Mehr

DNS Server - Fedorawiki.de

DNS Server - Fedorawiki.de 1 von 5 22.05.2007 02:26 DNS Server Aus Fedorawiki.de Dieser Artikel ist noch nicht vollständig. Du kannst helfen, ihn zu bearbeiten. Dieser Artikel ist Teil der HOWTO Sammlung Die Hauptaufgabe vom Domain

Mehr

Netzsicherheit 17: DNSSEC

Netzsicherheit 17: DNSSEC Netzsicherheit 17: DNSSEC Gliederung Einführung Domain Name System Domainnamen und die DNS-Hierarchie Delegation und Zonen Ressource Records (RR) DNS-Server und DNS-Resolver Auflösung von Domainnamen (und

Mehr

Hacken von implementierungsspezifischen! SSL-Schwachstellen

Hacken von implementierungsspezifischen! SSL-Schwachstellen Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

DNS mit Bind9 von Martin Venty Ebnöther

DNS mit Bind9 von Martin Venty Ebnöther DNS mit Bind9 von Martin Venty Ebnöther Was ist das Domain Name System? Eine netzweit verteilte Datenbank Hierarchischer Aufbau Beliebig skalierbar Wie funktioniert DNS? Clients schauen in /etc/hosts nach

Mehr

(S/MIME) Verschlüsselung

(S/MIME) Verschlüsselung (S/MIME) Verschlüsselung DI (FH) René Koch Systems Engineer Siedl Networks GmbH Collaboration trifft Communication im Web 2.0 Krems, 23.04.2015 Inhalt Wie funktioniert E-Mail Verschlüsselung?

Mehr

Sicherheitserweiterungen im DNS nach RFC 2535

Sicherheitserweiterungen im DNS nach RFC 2535 Sicherheitserweiterungen im DNS nach RFC 2535 Referentin: Ursula Loch 11.05.2004 Sicherheit im Internet, Prof. Dr. P. Trommler, SS 2004 2 Gliederung 1) Einordnung des DNS in das OSI-Schichtenmodell Schichtenmodell

Mehr

O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo

O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo DNS & BIND Kochbuch Cricket Liu Deutsche Übersetzung von Sascha Kersken HLuHB rinn Darmstadt im 15654031 O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo Vorwort IX 1 Vorbereitungen

Mehr

Das DNSSEC-Testbed. Abschlussbericht

Das DNSSEC-Testbed. Abschlussbericht Abschlussbericht Frankfurt am Main, 8. Februar 2011 Inhalt Zusammenfassung 3 Hintergrund 4 Das Domain Name System (DNS) 4 DNSSEC 5 Aufgabenstellung 6 Projektablauf 7 Chronologie 7 Aktueller Status 9 Ergebnisse

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017 Grundlagen Rechnernetze und Verteilte Systeme IN000, SoSe 07 Übungsblatt 4. Juli 8. Juli 07 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe Domain

Mehr

DNS mit Bind9. Wolfgang Dautermann FH Joanneum wolfgang.dautermann@fh-joanneum.at. 14. Mai 2005. Typeset by FoilTEX

DNS mit Bind9. Wolfgang Dautermann FH Joanneum wolfgang.dautermann@fh-joanneum.at. 14. Mai 2005. Typeset by FoilTEX DNS mit Bind9 Wolfgang Dautermann FH Joanneum wolfgang.dautermann@fh-joanneum.at 14. Mai 2005 Typeset by FoilTEX Übersicht DNS - Domain Name System: Geschichte und Konzepte von DNS. Installation von Bind9:

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009

DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009 DNS-Baustein, BSc Grundschutztag Bochum 19. November 2009 2 Zu meiner Person Thomas Ledermueller, BSc Masterstudium Sichere Informationssysteme (FHOOE/Campus Hagenberg) KPMG Financial Advisory Services

Mehr

Johannes Franken DNS & BIND GE-PACKT

Johannes Franken DNS & BIND GE-PACKT Johannes Franken DNS & BIND GE-PACKT I Inhaltsverzeichnis V Vorwort........................................ 15 E Über diese Referenz............................. 17 E.1 Abgrenzung......................................

Mehr

Angewandte Kryptographie

Angewandte Kryptographie 14.02.2017 Angewandte Kryptographie 1 Angewandte Kryptographie Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 14.02.2017 Angewandte Kryptographie 2 Legendäre Fehler Verschlüsseltes Geschlecht

Mehr

Dokumentation. Elektronische Rechnungsübertragung mit der First Businesspost mittels. Business Connector 4.6

Dokumentation. Elektronische Rechnungsübertragung mit der First Businesspost mittels. Business Connector 4.6 Dokumentation Elektronische Rechnungsübertragung mit der First Businesspost mittels Business Connector 4.6 Customizing des SAP BC für die Übertragung der INVOICE nach 1stbp Nachdem die erste Rechnung an

Mehr