Intern: DNSSec Secure DNS
|
|
|
- Jörg Breiner
- vor 8 Jahren
- Abrufe
Transkript
1 Intern: DNSSec Secure DNS Simon Fromme Tralios IT GmbH
2 URls Definition foo://example.com:8042/over/there?name=ferret#nose \_/ \ /\ / \ / \ / scheme authority path query fragment authority = [ userinfo "@" ] host [ ":" port ] Der Domain-Name kann ein Teil der URI sein (auch z.b. IPv4/IPv6 Adresse möglich): Domain-Name: de.wikipedia.org Simon Fromme Intern: DNSSec /21
3 URLs/Domains Computer auf dem die Webseite der deutschen Wikipedia liegt, kann nur über die IP-Adresse, nicht aber über den Domain-Namen erreicht werden (gleiches gilt für -Postfächer, u.a.) Frage: Wie übersetze ich den Domain-Namen in eine IP? Simon Fromme Intern: DNSSec /21
4 DNS - Geschichte Hostname - Adressen Zuordnung in einziger Datei (HOSTS.TXT) BANDBREITE ZUR VERBREITUNG (#HOSTS) 2 Ersetzen der Time-Sharing Hosts des ursprünglichen ARPANET durch Netzwerke einzelner Workstations Lokale Organisationen verwalteten eigene Namen und Adressen, mussten allerdings auf Update der HOSTS.TXT durch die NIC 1 warten, um Änderungen dem ganzen Internet verfügbar zu machen. Bedarf nach lokaler Struktur des Namespaces anspruchsvollere Internetanwendungen machten die Entwicklung eines allgemeinen Nameservices notwendig 1983 DNS (Paul Mockapetris, RFC 882, 883) 1987 DNS-Erweiterung (RFC 1034, 1035) 1 Network Information Center, durch Stanford Research Institute betrieben Simon Fromme Intern: DNSSec /21
5 Lösung: hierarchisches DNS (Dynamic Name System) Simon Fromme Intern: DNSSec /21
6 Was passiert bei einem DNS-Request? Nutzer will Seite aufrufen DNS-Server kontaktiert Root-Server mit der Anfrage nach " Root-Server sender die IP-Adressen der für ".de" zuständigen Nameserver (NS RRs und A) an den DNS-Server zurück DNS-Server fragt die angegebenen DNS-Server nach " DNS-Server sucht in seinem Cache nach einem passenden Eintrag für Der für.de zuständige Nameserver sender den NS-RR an den DNS-Server zurück, in dem der Nameserver für und dessen Adresse enthalten ist (falls die Nameserver ebenfalls in der.de-domäne sind) Der DNS-Server fragt den tralios.de-nameserver nach der IP-Adresse für welcher sie dann zurücksendet Simon Fromme Intern: DNSSec /21
7 häufig verwendete RR-Typen A (IPv4) AAAA (IPv6) CNAME DNAME NS (Nameserver) MX (Mail exchange record) SOA (Start of Authority) TXT (Text) Simon Fromme Intern: DNSSec /21
8 DNS-Query: $ A ID Q R Opcode A A T C R D R A Z RCODE QDCOUNT ANCOUNT NSCOUNT ARCOUNT QNAME QTYPE QCLASS. NAME TYPE CLASS TTL RDLENGTH RDATA DNS Header Question- Section Resource- Records (1) (1) (2) (5) (3w) (ww) (7t) (ra) (li) (os) (2d) (e0) (Pointer, Offset 12) (1) (1) (3600) (4) DNS Header Question- Section (46.232) (228.70) Simon Fromme Intern: DNSSec /21 Authoritative Resource- Record
9 Probleme mit DNS Wie kann ich sicher sein, dass die Antwort, die ich vom DNS-Resolver bekomme auch wirklich stimmt und nicht unterwegs verändert wurde? mögliche Missbrauchsfälle: gefälschte Bankwebseite Diebstahl von Kontodaten gefälschte Nachrichtenseite ( Fake News... ) u.v.m Antwort: DNSSEC (Domain Name System Security Extensions) Nachdem Schwachstellen verschiedener Vorgängerversionen behoben wurden, wurde DNSSEC am 5. Mai 2010 auf allen 13 Rootservern eingeführt 1386/1531 TLDs signiert (Stand: ) Simon Fromme Intern: DNSSec /21
10 DNS/DNSSec - Ein Vergleich $ dig A ;; ANSWER SECTION: IN A $ dig +dnssec A ;; ANSWER SECTION: IN A IN RRSIG A ( tralios.de. WrqeY//vgdeV36cwKdJL1SfgF0OuTsu/U5bKmWg8NBMe hpyti/jwznboafhk49gbb7wnlrdgkbtbxu9ftqgb3zjs AdNvZU1k3w4MadupEdsLeYvFHVQgR7Kup/vNBCKfL+wr s/iatr6zbnraa/q/8n3tex8grmcztxk9ypjlg7u= ) Simon Fromme Intern: DNSSec /21
11 DNSSEC - Neue Resource Records RRSIG (Resource Record Signatur) DNSKEY (DNS Schlüssel) DS (Delegation Signer) NSEC/NSEC3 Simon Fromme Intern: DNSSec /21
12 RRSIG digitale Signatur eines (beliebigen) Record Sets Kann mit dem Public ZSK auf Authentizität überprüft werden aus Sicherheitsgründen begrenzte Gültigkeitsdauer, vor Ablauf muss jeweils neu signiert werden! Simon Fromme Intern: DNSSec /21
13 DNSKEY Public ZSK (Zone Signing Key) Zur Überprüfung der Authentizität der mit dem Private ZSK signierten Resource Records Der dazugehörige RRSIG RR wird als (!) einziger RRSIG RR mit dem Private KSK erzeugt Public KSK (Key Signing Key) Zur Überprüfung der Authentizität des DNSKEY RRSIG RR (ZSK) Besitzt keinen RRSIG RR, Authentizität kann durch den DS RR der übergeordneten Zone überprüft werden Simon Fromme Intern: DNSSec /21
14 DS dient zur Verkettung von DNSSEC signierten Zonen Chain of Trust bis zum Public ZSK der Root Zone (dem vertraut werden muss) Wird als Hash des Public KSK der nachgeordneten Zone berechnet Simon Fromme Intern: DNSSec /21
15 NSEC/NSEC3 Beweist kryptografisch, dass eine Domain innerhalb einer Zone nicht existiert NSEC RR enthält Vorgänger- und Nachfolge-Domain der nicht existierenden Domain und wird wiederum mit einem RRSIG-Eintrag gesichert z.b. example.de. NSEC name1 name1 NSEC name2 name2 NSEC name5 name5 NSEC example.de. bzw. name2 NSEC ; Typ name5 ; alphabetischer Nachfolger NS DS RRSIG NSEC ; Liste der Typen des Labels name2 Simon Fromme Intern: DNSSec /21
16 DNSSEC Anwendungen SSHFP (SSH Fingerprint Resource Record) DANE (TLSA Resource Record mit Zertifikat, Fingerprint/Public Key) 3 Arten von Antwort möglich: Service Certificate Constraints ( akzeptiere nur ein definiertes Zertifikat, Zertifikat muss Prüfung auf Vertrauenswürdigkeit bestehen ) Domain-Issued Certificate ( Vertraue Zertifikat in TLSA Record, keine Prüfung auf Vertrauenswürdigkeit ) Trust Anchor Assertion ( Client wird aufgefordert, für die Validierung des Zertifikats nur einen definierten Trust Anchor zu benutzen ) Simon Fromme Intern: DNSSec /21
17 BIND-Konfiguration DNS zone "example.com" IN { type master; file "db/example.com.db"; allow-transfer { any; }; }; DNSSEC zone "example.com" IN { type master; file "db/example.com.db"; key-directory "keys/example.com"; inline-signing yes; auto-dnssec maintain; }; allow-transfer { any; }; key-directory "keys/example.com"; Verzeichnis in dem die Keys liegen inline-signing yes; Veränderungen an der unsignierten Zone werden automatisch erkannt auto-dnssec maintain; Bind kümmert sich automatisch um das Neu-Signieren u. Key-Management Simon Fromme Intern: DNSSec /21
18 OpenDNSSEC Unterstützt im Gegensatz zu Bind voll-automatisches Key-Management Einzige Nutzer-Interaktion: Upload des DS-Records zur übergeordneten Zone Signieren von mehren Zonen mit einem einzigen ZSK möglich Simon Fromme Intern: DNSSec /21
19 Komponenten Konfiguration (Kryptografische Parameter, Gültigkeitszeiträume,...) Enforcer (Key Management und Auslösen des Zone-Signing) Signer (Signiert Zonen nach Anweisungen des Enforcers) (virtuelles) HSM (Key-Management und Speicherung) Simon Fromme Intern: DNSSec /21
20 Simon Fromme Intern: DNSSec /21
21 Bildquellen Das DNS-Flussdiagramm auf Seite 6 ist eine modifizierte Version des Bildes welches unter der CC BY-SA 3.0 Lizenz steht. Das OpenDNSSEC Organigram ist der Webseite entnommen. Veränderungen an der Grafik wurden nicht vorgenommen. Simon Fromme Intern: DNSSec /21
DNS Grundlagen. ORR - November 2015. [email protected]. DNS Grundlagen 1
DNS Grundlagen ORR - November 2015 [email protected] DNS Grundlagen 1 /me Freelancer Linux seit es das auf 35 Disketten gab IPv6 DNS und DNSSEC Monitoring mit Icinga, LibreNMS,... Netzwerke (Brocade, Cisco,
DNS & DNSSEC. Simon Mittelberger. DNS und DNSSEC. Eine Einführung. 12. und 13. Januar, 2011. 12. und 13. Januar, 2011 1 / 66
DNS und Eine Einführung 12. und 13. Januar, 2011 12. und 13. Januar, 2011 1 / 66 DNS Infrastruktur DNS DNS Angriffe DDOS Domain Name System DNS Amplification DNS-Spoofing DNS-Cache- Poisoning 12. und 13.
von Holger Beck Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg 11, 37077 Göttingen
DNSSEC und seine Auswirkungen auf DNS-Dienste Dienste in der MPG von Holger Beck Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg 11, 37077 Göttingen Fon: 0551 201-1510 Fax:
DNSSEC und DANE. Dimitar Dimitrov. Institut für Informatik Humboldt-Universität zu Berlin Seminar Electronic Identity Dr.
DNSSEC und DANE Dimitar Dimitrov Institut für Informatik Humboldt-Universität zu Berlin Seminar Electronic Identity Dr. Wolf Müller 17. November 2014 Inhaltsverzeichnis 1 Motivation 2 DNS 3 DNSSEC 4 DANE
Externer DNS. Technologien und Herausforderungen. Amanox Solutions AG Speichergasse 39 CH-3008 Bern
Externer DNS Technologien und Herausforderungen Amanox Solutions AG Speichergasse 39 CH-3008 Bern Wieso brauchen wir externen DNS Alle Internetservices nutzen DNS E-Mail Geschäftskritische Business Applikationen
DNSSEC, YET! DNSSEC und DANE einfach implementieren! Armin Pech <[email protected]> Babiel GmbH. dig 07.11.2015. @openrheinruhr.de.
DNSSEC, YET! DNSSEC und DANE einfach implementieren! Armin Pech Babiel GmbH dig 07.11.2015. @openrheinruhr.de. Agenda Vorstellung DNSSEC: Überblick & Funktion Setup mit BIND DANE, TLSA,
Hands-on DNSSEC. Armin Pech <[email protected]> Babiel GmbH. dig 19.03.2016. @chemnitzer.linux-tag.de
Hands-on DNSSEC Armin Pech Babiel GmbH dig 19.03.2016. @chemnitzer.linux-tag.de Agenda Überblick & Funktion Hands-on #1 DNSSEC nutzen DNSSEC verwalten Hands-on #2 Q&A, Diskussion 2
DNSSEC. Überblick. ISPA Academy. ISPA Academy. Lessons learned Wie kann ich DNSSEC verwenden? DNSSEC in.at. in der Praxis 27.12.
DNSSEC in der Praxis Datum: 21.11.2012 Michael Braunöder R&D Überblick Lessons learned Wie kann ich DNSSEC verwenden? DNSSEC in.at 2 1 Lessons learned Software: möglichst aktuelle Versionen benutzen Weniger
talk@ DNSSEC, YET! DNSSEC und DANE einfach implementieren! Armin Pech <[email protected]> Babiel GmbH dig 24.11.2015. @babiel.com.
talk@ DNSSEC, YET! DNSSEC und DANE einfach implementieren! Armin Pech Babiel GmbH dig 24.11.2015. @babiel.com. Agenda DNSSEC: Überblick & Funktion Setup: Beispiel mit BIND9 Nutzen:
Secure Domain Name System DNSSEC
Secure Domain Name System DNSSEC Einführ ung und Überblick in die Funktionsweise Secure Linux Administration Conference Ber lin 2. Dezember 2011 [email protected] 02. Dez 2011 1/19 > c DNS / DNSSEC
Lightning Talk: Kurzvorstellung DNSSEC
Lightning Talk: Kurzvorstellung DNSSEC Seite: 1 / 21 Über mich Stefan Neufeind Aus Neuss Tätig für SpeedPartner GmbH (Consulting, Entwicklung, Administration) Individuelle Software-Entwicklungen, z.b.
Einleitung Details. Domain Name System. Standards
Standards Das Domain Name System bildet ein verteiltes Verzeichnis zur Umwandlung von Namen und Adressen. Der Internet Standard 13 (DOMAIN) umfaßt RFC1034 Domain Names - Concepts and Facilities RFC1035
DNSSec-Workshop. Chemnitzer Linux-Tage 2010. Marcus Obst Heiko Schlittermann. schlittermann. Professur für Nachrichtentechnik
Marcus Obst Heiko Schlittermann Professur für Nachrichtentechnik schlittermann Inhalt Warum DNSSec / Motivation Bisherige Mechanismen (TSIG) DNSSec Grundlagen DNSSec-Server Setup (neue Zone) DNSSec-Resolver
DA(e)NEn lügen nicht. Patrick Ben Koetter Carsten Strotmann
DA(e)NEn lügen nicht Patrick Ben Koetter Carsten Strotmann TLS und SMTP 2 TLS und SMTP STARTTLS? 3 TLS und SMTP STARTTLS! STARTTLS? 4 TLS und SMTP STARTTLS? STARTTLS! Fälschung 5 TLS und SMTP STARTTLS?
Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS)
Kommunikationsnetze Gliederung 1. Geschichte von DNS bis RFC 1035 2. Die Namenshierarchie 3. DNS-Server-Hierarchie 4. Rekursive und iterative Abfragen 5. Struktur der Datenbank 6. Struktur der Abfragen
Netzsicherheit Architekturen und Protokolle DNS Security. 1. Einführung DNS 2. DNSsec
1. Einführung DNS 2. DNSsec 1. Einführung DNS 2. DNSsec DNS Überblick Domain Name System (DNS) (RFC 1034 / 1035) Namensauflösung von Domainnamen nach IP Adresse Verteilter hierarchischer Verzeichnisdienst
Netzsicherheit Architekturen und Protokolle DNS Security. Netzsicherheit Architekturen und Protokolle DNS Security. 1. Einführung DNS 2.
1. Einführung DNS 2. DNSsec 1. Einführung DNS 2. DNSsec DNS Überblick DNS Namensraum Domain Name System (DNS) (RFC 1034 / 1035) Namensauflösung von Domainnamen nach IP Adresse Verteilter hierarchischer
Sichere Namensauflösung mit DNSSec
Sichere Namensauflösung mit DNSSec Chemnitzer Linux Tage 2010 Heiko Schlittermann Marcus Obst http://www./doc/clt2010/ Inhalt Stand der Technik Motivation zum DNSSEC-Einsatz Sicherung mit TSIG Sicherung
Sichere Wegweiser im Internet: DNSSEC im praktischen Einsatz
Sichere Wegweiser im Internet: Seite: 1 / 32 Inhalte Einführung/Überblick DNSSEC Tools Mögliche Einsatzszenarien Stolpersteine / Praxis Links / Hilfen Seite: 2 / 32 Über mich Stefan Neufeind Aus Neuss
DNSSEC. Domain Name System Security Extension. Referent: Matthias Lohr <[email protected]>
DNSSEC Domain Name System Security Extension Referent: Matthias Lohr DNS - Geschichte Früher: Master-Text-Datei Abgleich über Download Jetzt: Verteilte Datenbank Abgleich über sog.
DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet
DNSSEC Für ein sicheres Internet Was ist DNSSEC? DNSSEC ist eine Erweiterung des Domain Namen Systems (DNS), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten
Dynamisches DNSsec mit Bind 9.7 Linux höchstpersönlich.
Dynamisches DNSsec mit Bind 9.7 Heinlein Support IT-Consulting und 24/7 Linux-Support mit ~25 Mitarbeitern Eigener Betrieb eines ISPs seit 1992 Täglich tiefe Einblicke in die Herzen der IT aller Unternehmensgrößen
DynDNS für Strato Domains im Eigenbau
home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...
DNS mit Bind9 von Martin Venty Ebnöther
DNS mit Bind9 von Martin Venty Ebnöther Was ist das Domain Name System? Eine netzweit verteilte Datenbank Hierarchischer Aufbau Beliebig skalierbar Wie funktioniert DNS? Clients schauen in /etc/hosts nach
DNSSEC Sichere Namensauösung im Internet
DNSSEC Sichere Namensauösung im Internet Marcus Obst [email protected] http://www.tu-chemnitz.de/~maob/nt Heiko Schlittermann [email protected] http://www.schlittermannn.de Chemnitzer Linux-Tage
DNS Das Domain Name System
Björn Wontora 2001-04-24 DNS Das Domain Name System Inhalt 1. Kurzeinführung 2. Warum DNS? - Geschichtliches 3. Aufbau und Konventionen 4. DNS Client Konfiguration 5. Eine beispielhafte Anfrage 6. DNS
Systemsicherheit 15: DNSSEC
Systemsicherheit 15: DNSSEC Gliederung Einführung Domain Name System Domainnamen und die DNS-Hierarchie Delegation und Zonen Ressource Records (RR) DNS-Server und DNS-Resolver Auflösung von Domainnamen
Kurzeinführung in DNSSEC und der Stand unter.at RTR Workshop E-Mail Sicherheit
Kurzeinführung in DNSSEC und der Stand unter.at RTR Workshop E-Mail Sicherheit Otmar Lendl 2015/11/05 1 Überblick Vorstellung Mag. Otmar Lendl Computerwissenschaften und Mathematik an der
Dynamisches DNSSEC mit Bind 9.7 Linux höchstpersönlich.
Dynamisches DNSSEC mit Bind 9.7 Heinlein Support IT-Consulting und 24/7 Linux-Support mit ~25 Mitarbeitern Eigener Betrieb eines ISPs seit 1992 Täglich tiefe Einblicke in die Herzen der IT aller Unternehmensgrößen
DNS mit Bind9. Wolfgang Dautermann FH Joanneum [email protected]. 14. Mai 2005. Typeset by FoilTEX
DNS mit Bind9 Wolfgang Dautermann FH Joanneum [email protected] 14. Mai 2005 Typeset by FoilTEX Übersicht DNS - Domain Name System: Geschichte und Konzepte von DNS. Installation von Bind9:
ISPA Forum: DNSSEC DNSSEC. Stand der Einführung, Probleme und Entwicklungen. Datum: 25.3.2009. Otmar Lendl Michael Braunöder
DNSSEC Stand der Einführung, Probleme und Entwicklungen Datum: 25.3.2009 Otmar Lendl Michael Braunöder Programm Warum DNSSEC? Wie funktioniert DNSSEC? Alternativen? Was heißt es, DNSSEC einzuführen? Fragen
DNSSEC im (Münchner) Wissenschaftsnetz
DNSSEC im (Münchner) Wissenschaftsnetz Bernhard Schmidt 3. März 2015 Bernhard Schmidt DNSSEC im (Münchner) Wissenschaftsnetz 3. März 2015 1 / 26 Agenda Einleitung Motivation, was ist DNS-Spoofing? DNSSEC
DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet
SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten
Verteilte Systeme. Verzeichnisdienste. Secure Identity Research Group
Verteilte Systeme Verzeichnisdienste Verzeichnisdienste Problem: Wie finde ich in einem großen verteilten System (z.b. dem Internet) eine(n) Dienst/Station/Person/ Datum? Idee: Ein zentraler Dienst, den
Kurzanleitung Domains Control Panel 2.1.6
Inhaltsverzeichnis Vorwort... 2 Domains im DNS-Server... 2 Eine Domain in den DNS Servern anlegen... 2 Eine Domain im DNS-Server editieren... 3 Zonenrecord anlegen... 3 Zonenrecord editieren... 5 Zonenrecord
Secure DNS Stand und Perspektiven
Secure DNS Stand und Perspektiven Dipl.-Inform. Technische Fakultät Universität Bielefeld [email protected] 8. DFN-CERT Workshop 2001 Secure DNS - Stand und Perspektiven 1 von 29 Was Sie erwartet...
DNS Server - Fedorawiki.de
1 von 5 22.05.2007 02:26 DNS Server Aus Fedorawiki.de Dieser Artikel ist noch nicht vollständig. Du kannst helfen, ihn zu bearbeiten. Dieser Artikel ist Teil der HOWTO Sammlung Die Hauptaufgabe vom Domain
Domain Name System (DNS) Seminar: Internet Protokolle Theodor Heinze Jaroslaw Michalak
Domain Name System (DNS) Seminar: Internet Protokolle Theodor Heinze Jaroslaw Michalak Gliederung Geschichte Struktur des DNS Domain / Zone Root-Server Nameserver Namensauflösung DNS-Nachrichten Protokolle
SSL-Absicherung mittels DANE. und. Sicheres DNSSEC mit Bind 9.x
SSL-Absicherung mittels DANE und Sicheres DNSSEC mit Bind 9.x Heinlein Support IT-Consulting und 24/7 Linux-Support mit ~25 Mitarbeitern Eigener Betrieb eines ISPs seit 1992 Täglich tiefe Einblicke in
[DNS & DNS SECURITY] 1. DNS & DNS Security
[DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind
DNS Domain Name System
DNS Domain Name System Das Domain Name System, eine Einführung Thomas Deutsch 20. Oktober 2005 Restaurant Beaulieu, Bern 1 Inhalt Was ist DNS Warum ein DNS? Geschichte des DNS Wie
DNSSEC. Zonen Verwaltung. mit ZKT
DNSSEC Zonen Verwaltung mit ZKT 53. DFN Betriebstagung Ber lin 26. Oktober 2010 [email protected] 26. Okt 2010 Holger Zuleger 1/12 > c Secure DNS Erweiter ung des DNS Protokoll (EDNS0 DO flag) Er
DNSSEC für Internet Service Provider. Ralf Weber ([email protected])
DNSSEC für Internet Service Provider Ralf Weber ([email protected]) 1 Was für DNS Dienste bietet ein ISP an > Autoritative Zonen für Kunden und > Rekursive Resolver Dienste für Kunden Client 213.86.182.108!
Johannes Franken DNS & BIND GE-PACKT
Johannes Franken DNS & BIND GE-PACKT I Inhaltsverzeichnis V Vorwort........................................ 15 E Über diese Referenz............................. 17 E.1 Abgrenzung......................................
Was Sie nie über DNSSEC wissen wollten, aber herauszufinden gezwungen sein werden. Otmar Lendl <[email protected]>
Was Sie nie über DNSSEC wissen wollten, aber herauszufinden gezwungen sein werden. Otmar Lendl Programm Warum DNSSEC Wie funktioniert DNSSEC Internationaler Stand der Dinge Technische Probleme
Public Key Infrastructure (PKI) Funktion und Organisation einer PKI
Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Übersicht Einleitung Begriffe Vertrauensmodelle Zertifikatswiderruf Verzeichnisse Inhalt eines Zertifikats 29.10.2003 Prof. Dr. P. Trommler
DNS. u23 - Termin 3. AmP+mm. 07.09.2009 Vortrag. Chaos Computer Club Cologne e.v. http://koeln.ccc.de. AmP+mm (CCC) DNS 07.09.2009 Vortrag 1 / 47
DNS u23 - Termin 3 AmP+mm Chaos Computer Club Cologne e.v. http://koeln.ccc.de 07.09.2009 Vortrag AmP+mm (CCC) DNS 07.09.2009 Vortrag 1 / 47 Gliederung I 1 Einführung in DNS 2 Aufbau und Verwendung von
Einführung in das Domain Name System (DNS)
Einführung in das Domain Name System (DNS) fukami Chaosdorf 17. Mai 2013 Inhalt Überblick Protokoll, Paketaufbau DNS Informationen abfragen DNS aus Angreifersicht Zone Transfer DNS Recursion / DNS Amplification
DNSSEC - Update. von. Holger Beck. Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen. Am Fassberg 11, 37077 Göttingen
DNSSEC - Update von Holger Beck Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg 11, 37077 Göttingen Fon: 0551 201-1510 Fax: 0551 201-2150 [email protected] www.gwdg.de Zur Wiederholung
DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13
DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet
3.5 SSL Verbindungen. JSSE (Java Secure Socket Extension) import javax.net.ssl.* Wesentliche Pattern) Änderung im Client Programm: (Factory.
3.5 SSL Verbindungen JSSE (Java Secure Socket Extension) import javax.net.ssl.* Wesentliche Pattern) Änderung im Client Programm: (Factory Ersetze Socket s = new Socket (hostname, portnumber) durch SSLSocketFactory
Operatorwechsel bei DNSSEC-Domains
Operatorwechsel bei DNSSEC-Domains Dok.-Version: 1.0 Dok.-Status: Final Dok.-Stand: 25.05.2011 Dok.-Name: DENIC-30 v1.0 public.doc Impressum Autor(en) Abteilung Telefon E-Mail DENIC eg DBS +49 69 27 235
IIS 7.5 mit Exchange Server 2010 OWA FBA Intern und Extern ueber Forefront TMG
IIS 7.5 mit Exchange Server 2010 OWA FBA Intern und Extern ueber Forefront TMG Interne Exchange Benutzer sollen Outlook Web Access mit Formularbasierter Authentifizierung (FBA) verwenden. Aber auch Benutzer
DNS Domain Name Service
DNS Domain Name Service DNS übersetzt verwendete Rechnernamen in numerische IP-Adressen (forward lookup www.wu-wien.ac.at -> 137.208.3.82) und umgekehrt (reverse lookup 137.208.3.82 -> www.wu-wien.ac.at).
Netzsicherheit 17: DNSSEC
Netzsicherheit 17: DNSSEC Gliederung Einführung Domain Name System Domainnamen und die DNS-Hierarchie Delegation und Zonen Ressource Records (RR) DNS-Server und DNS-Resolver Auflösung von Domainnamen (und
DNSsec HOWTO. Secure the Domain Name System. DENIC Technisches Meeting 28./29. September 2004. [email protected]
HOWTO Secure the Domain Name System DENIC Technisches Meeting 28./29. September 2004 [email protected] 29. Sep 2004 Holger Zuleger 1/29 > c Agenda Einführ ung Secure DNS Anwendungen Histor ie Resource
Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)
-DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte
Möglichkeiten zur Provisionierung von DNSSEC- Schlüsselmaterial
Möglichkeiten zur Provisionierung von DNSSEC- Schlüsselmaterial Dok.-Version: 0.1 Dok.-Status: Draft Dok.-Stand: 23.11.2009 Dok.-Name: Provisionierung_DNSSEC-Schlüsselmaterial-- V0.1-2009-11-23 Impressum
Android VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN
Android VPN Am Beispiel eines Netzwerktunnels für das Domain Name System () 1 Inhalt VPN Framework in Android Übersicht zu Iodine Funktionsweise Demonstration 2 VPN und Android Verfügbar seit Android 4.0
8. Verzeichnisdienste: Der Domain Name Service
8. Verzeichnisdienste: Der Domain Name Service 8.1 Der Namensraum des Domain Name Service (DNS) 8.2 Die Protokolle des DNS Rechnernetze Wolfgang Effelsberg 8. Verzeichnisdienste: DNS 8-1 8.1 Der Namensraum
8. Verzeichnisdienste: Der Domain Name Service
8. Verzeichnisdienste: Der Domain Name Service 8.1 Der Namensraum des Domain Name Service (DNS) 8.2 Die Protokolle des DNS Rechnernetze Wolfgang Effelsberg 8. Verzeichnisdienste: DNS 8-1 8.1 Der Namensraum
SMTP Sicherheit mit DANE sys4.de
SMTP Sicherheit mit DANE sys4.de EMiG :-) > STARTTLS für Kunden verbindend > STARTTLS zwischen EMiG-Teilnehmern > Die EMiG-Teilnehmer decken einen grossen Anteil an deutschen Mailnutzern ab EMiG :-( >
Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 11 (6. Juli 10. Juli 2015)
Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Johannes Naab, M.Sc. Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte
Basisdienste und Basisapplikationen
Basisdienste und Basisapplikationen Domain Name System (Vertiefung) Dynamic Host Configuration MIME-Signalisierung Verzeichnisdienste Funktionen des DNS Das Domain Name System hält Namen und Adressen des
Ein Überblick über Security-Setups von E-Banking Websites
Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/
Einführung in Domain-Name-System für IPv6
Einführung in Domain-Name-System für IPv6 michael dienert Walther-Rathenau-Gewerbeschule Freiburg 7. Juli 2009 Inhalt Namen und Adressen im Internet Das Domain Name System Zone und Domäne BIND9 der Standard
Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 7: DNS + DNSSec Dr. Erwin Hoffmann
Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 7: DNS + DNSSec Dr. Erwin Hoffmann E-Mail: [email protected] https://www.fehcom.net/itsec/ Geschichte des DNS
Die Namensauflösung im Internet
Die Namensauflösung im Internet Michael Dienert 7. März 2012 Inhaltsverzeichnis 1 Namen und Adressen im Internet 1 2 Hostnamen und DNS 2 3 Namensauflösung auf einem Hostrechner, Name Resolver 3 4 DNS 3
Windows 2008 Server R2. Peter Unger
Windows 2008 Server R2 Peter Unger Domain Name Service (DNS) Dynamic Host Conf. Prot. (DHCP) Internet Information Services (IIS) Netzwerk- und Freigabe Technik Terminaldienste und Fernverwaltung Backoffice-Produkte
Introduction to DNS (RFC 1034, RFC 1035) DNS vulnerabilities
Ausarbeitung Introduction to DNS (RFC 1034, RFC 1035) DNS vulnerabilities Referent: Florian Oerterer 28.06.2004 Inhaltsverzeichnis 1. Einleitung... 2 2. Einführung in das DNS... 2 2.1. Wozu braucht man
Benutzerhandbuch. DNS Server Administrationstool. Für den Server: dns.firestorm.ch V. 1.0.1
Benutzerhandbuch DNS Server Administrationstool Für den Server: dns.firestorm.ch V. 1.0.1 Kirchenrainstrasse 27, 8632 Tann, [email protected], Tel. 0844 300 200 Version 1.1 Seite 1 von 8 Inhaltsverzeichnis
Secure DNS. "Wer, wie, was wieso, weshalb, war um?" * Practical Linux. Giessen 27. Oktober 2007. [email protected]. Titellied der Sesamstrasse
Secure DNS "Wer, wie, was wieso, weshalb, war um?" * Practical Linux Giessen 27. Oktober 2007 [email protected] * Titellied der Sesamstrasse 27. Okt 2007 Holger Zuleger 1/35 > c Agenda Einführ ung
The Cable Guy März 2004
The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=
IPv6 in der Realwelt
IPv6 in der Realwelt Welche Rolle spielt das DNS? Peter Koch Frankfurt, 20. Mai 2010 Heute in Stichworten IPv6 im DNS: AAAA Records, Zahlen und Bilder IPv6 und Glue-Records Reverse Mapping
Linux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS
1. DNS - named: in /etc/named.conf DNS Top-Level-DNS O o => keine Konfiguration: Anfragen werden an Top-Level-DNS gegeben und von dort verteilt (z.b. Europa(--> Belgien, Luxemburg, Deutschland,...), USA,...)
Certificate Transparency: Warum macht Google das?
Certificate Transparency: Warum macht Google das? Diana Topko 26.04.2016 HAW Seminar Übersicht Was ist CT? 2 Was ist Certificate Transparency? Certificate Transparency ist ein offenes, von Google vorangetriebenes
FH Aargau [ ITSM ] 15. November 2004
Domain Name System Fachhochschule Aargau Departement Technik Studiengang Informatik Modul IT System Management I Betreuender Dozent: Dr. H. von Fellenberg Student: Luca Marinucci Version: 1.3 Revision:
Entwurf und Implementierung eines Authentifikations-Proxys für das WWW
Entwurf und Implementierung eines Authentifikations-Proxys für das WWW Thilo-Alexander Ginkel [email protected] Betreuer: Tobias Straub Oberseminar Theoretische Informatik, 20. Juli 2004 Technische Universität
DNS Nameserver BIND9 Installation und Konfiguration
DNS Nameserver BIND9 Installation und Konfiguration Michael Dienert 1. März 2011 Inhaltsverzeichnis 1 Installation 1 2 Aufgabe 2 2.1 Bestehende Zone erweitern....................... 2 2.2 Eine eigene Zone
Eco DNSSEC Workshop. DNSSEC Vertrauen ins DNS. Lutz Donnerhacke dig NAPTR 1.6.5.3.7.5.1.4.6.3.9.4.e164.arpa. +dnssec DNSSEC/1
Eco DNSSEC Workshop DNSSEC Vertrauen ins DNS Lutz Donnerhacke dig NAPTR 1.6.5.3.7.5.1.4.6.3.9.4.e164.arpa. +dnssec DNSSEC/1 DNS Security Klassische Public-Key Signaturen: RRSIG Signaturen der Nichtexistenz:
Collax Web Application
Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym
Nameserver Predelegation Check. Dokumentation. Copyright 2015 DENIC eg. Dok.-Version: 1.3 Dok.-Status: Final
Dok.-Version: 1.3 Dok.-Status: Final Dok.-Stand: 20.08.2015 Dok.-Name: Nameserver Predelegation Check- -DBS-V1.3-2015-08-20 Copyright 2015 DENIC eg Impressum Autor(en) Abteilung Telefon E-Mail DBS DBS
DNS. Jan 2003 (20041108) Holger Zuleger 1/26. > c
DNS Jan 2003 (20041108) Holger Zuleger 1/26 > c DNS Desoxyr ibonukleinsäure? Jan 2003 (20041108) Holger Zuleger 1/26 > c DNS Desoxyr ibonukleinsäure? Domain Name Service! Jan 2003 (20041108) Holger Zuleger
1 Umstellung auf die autoritativen Name Server und DNS Resolver
Inhaltsverzeichnis... 1 2 Beheben von Problemen... 6 3 Empfehlungen... 7 4 Support... 8 5 Glossar... 9 1. Aus welchem Grund wird die Umstellung auf die autoritativen Name Server und DNS Resolver vorgenommen?
Sicherheiterweiterungen im DNS nach RFC 2535
Sicherheit im Internet SS 2004 Sicherheiterweiterungen im DNS nach RFC 2535 - Referatausarbeitung - Dozent: Prof. Dr. P. Trommler Studentin: Ursula Loch Matrikelnummer: 690214 INHALTSVERZEICHNIS 1) Einführung
DHCP und dynamischer Update eines DNS
DHCP und dynamischer Update eines DNS Als Voraussetzung für diese Dokumentation wird eine funktionierende Konfiguration eines DNS Servers, mit den entsprechenden Zonefiles angenommen. Die hier verwendete
Resolver! DNS: Liefert 173.194.112.111 Resolver cached Antwort (mit Flag Time To Life, TTL)
Domain Name System (DNS) Hauptfunktion Namensauflösung: google.de! 173.194.112.111 Beispiel (Auflösung von google.de). Client! Resolver: Auflösung google.de Resolver! Rootserver: Liefert Toplevel Domain
Beispiel einer Anwendung: HTTP
Beispiel einer Anwendung: HTTP» HTTP: Hypertext Transfer Protocol The Hypertext Transfer Protocol (HTTP) is an application-level protocol with the lightness and speed necessary for distributed, collaborative,
