Was Sie nie über DNSSEC wissen wollten, aber herauszufinden gezwungen sein werden. Otmar Lendl <lendl@cert.at>



Ähnliche Dokumente
Kurzeinführung in DNSSEC und der Stand unter.at RTR Workshop Sicherheit

ISPA Forum: DNSSEC DNSSEC. Stand der Einführung, Probleme und Entwicklungen. Datum: Otmar Lendl Michael Braunöder

DNSSEC. ISPA Academy, DNSSEC Workshop, Otmar Lendl

DNSSEC. Überblick. ISPA Academy. ISPA Academy. Lessons learned Wie kann ich DNSSEC verwenden? DNSSEC in.at. in der Praxis

DNSSEC. Christoph Egger. 28. Februar Christoph Egger DNSSEC 28. Februar / 22

DNS Grundlagen. ORR - November jenslink@quux.de. DNS Grundlagen 1

von Holger Beck Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg 11, Göttingen

DNSSEC für Internet Service Provider. Ralf Weber

DNSSEC Einführung. DNSSEC-Meeting 2. Juli 2009 Frankfurt

DNSSEC und DANE. Dimitar Dimitrov. Institut für Informatik Humboldt-Universität zu Berlin Seminar Electronic Identity Dr.

DynDNS für Strato Domains im Eigenbau

Externer DNS. Technologien und Herausforderungen. Amanox Solutions AG Speichergasse 39 CH-3008 Bern

DNS vs. Sicherheit. the long story. equinox. CryptoCon15, Leipzig ...

DNSSEC, YET! DNSSEC und DANE einfach implementieren! Armin Pech Babiel GmbH. dig

Testbed: DNSSEC für DE

Intern: DNSSec Secure DNS

DNS & DNSSEC. Simon Mittelberger. DNS und DNSSEC. Eine Einführung. 12. und 13. Januar, und 13. Januar, / 66

Hands-on DNSSEC. Armin Pech Babiel GmbH. dig

DNSSEC, YET! DNSSEC und DANE einfach implementieren! Armin Pech Babiel GmbH dig

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Operatorwechsel bei DNSSEC-Domains

Listening Comprehension: Talking about language learning

Eco DNSSEC Workshop. DNSSEC Vertrauen ins DNS. Lutz Donnerhacke dig NAPTR e164.arpa. +dnssec DNSSEC/1

DNSSec-Workshop. Chemnitzer Linux-Tage Marcus Obst Heiko Schlittermann. schlittermann. Professur für Nachrichtentechnik

DNSSEC - Update. von. Holger Beck. Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen. Am Fassberg 11, Göttingen

DNS und Sicherheit. Domain Name System. Vortrag von Ingo Blechschmidt

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen

Benutzerhandbuch. DNS Server Administrationstool. Für den Server: dns.firestorm.ch V

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Deswegen bekomme ich folgende Fehlermeldung: Ich will aber nicht aufgeben, deswegen mache ich es erneut, aber mit einen anderen Seite - networkpro.

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Sicherheitserweiterungen im DNS nach RFC 2535

Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen.

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Titelbild1 ANSYS. Customer Portal LogIn

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

IPv6 in der Realwelt

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

Frankfurt, 26. Januar 2010

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank

ICMP Internet Control Message Protocol. Michael Ziegler

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden.

WLAN Konfiguration. Michael Bukreus Seite 1

Anleitung über den Umgang mit Schildern

Robert Schischka GovCERT.at / CERT.at

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Z- module telematic I. Software Overview Johannes Schütt

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Heartbleed beats hard


Möglichkeiten zur Provisionierung von DNSSEC- Schlüsselmaterial

Validierungsarchitektur

How to install freesshd

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Dynamisches VPN mit FW V3.64

WAS IST DER KOMPARATIV: = The comparative

Anbindung des eibport an das Internet

CONTINUOUS LEARNING. Agile Anforderungsanalyse mit Impact Mapping

Version/Datum: Dezember-2006

Die Post hat eine Umfrage gemacht

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

IPv6: The additional IP Protocol

DNSSEC Workshop. Armin Pech Babiel GmbH. dig nachträglich bearbeitete Version

Alle Informationen zu Windows Server 2003 Übersicht der Produkte

Das neue Volume-Flag S (Scannen erforderlich)

Wir machen uns stark! Parlament der Ausgegrenzten

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

Windows Server 2012 RC2 konfigurieren

u2f authentication Universal Second Factor Jan-Erik Rediger 20. Mai 2015

Mail encryption Gateway

Office 365 Domänen bei 1und1 einrichten. Variante A: P1-Tarif die von MS empfohlene Volldelegation

Sage 200 BI Häufige Fehler & Lösungen. Version

Virtual Private Network. David Greber und Michael Wäger

Anonymous and secure instant messaging. We can neither confirm nor deny the existence or the non existence of the requested information

1 Lizenzkey Wo finde ich den Lizenzkey? Lizenzkey hochladen Nameserver einrichten Domains einrichten 7

RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC

Richtlinie zur.tirol WHOIS-Politik

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI

Exchange ActiveSync wird von ExRCA getestet. Fehler beim Testen von Exchange ActiveSync.

Was meinen die Leute eigentlich mit: Grexit?

Enigmail Konfiguration

DNSSEC Sichere Namensauösung im Internet

Ist das so mit HTTPS wirklich eine gute Lösung?

1. DNSSEC Monitoring 2. DNSSEC Monitoring Tests 3. externe Monitoring Programme 2. 1

Support-Tipp Mai Release Management in Altium Designer

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

Lokales Netzwerk Probleme beim Verbinden eines Linux-Clients mit einem Windows 2003 Server Frage:

WINDOWS 8 WINDOWS SERVER 2012

Checkliste für Domain-Migration zu Swisscom/IP-Plus

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Tools are a IT-Pro's Best Friend Diverse Tools, die Ihnen helfen zu verstehen, was auf dem System passiert oder das Leben sonst erleichtern.

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

DNS 2 DNSSEC Hintergründe

a) Bis zu welchem Datum müssen sie spätestens ihre jetzigen Wohnungen gekündigt haben, wenn sie selber keine Nachmieter suchen wollen?

Transkript:

Was Sie nie über DNSSEC wissen wollten, aber herauszufinden gezwungen sein werden. Otmar Lendl <lendl@cert.at>

Programm Warum DNSSEC Wie funktioniert DNSSEC Internationaler Stand der Dinge Technische Probleme Policy Implikationen Stand in Österreich Danke an Michael Braunöder, Olaf Kolkman, Phil Regnauld, für die Erlaubnis, aus ihren Slides zu zitieren.

DNS: Was ist das? Global, distributed Database Input: Domain name Output: Resource Record Sets A, AAAA MX CNAME NS IP addresses Mail routing Aliasing Delegation PTR, NAPTR, SRV, RRSIG, DS, NSEC, NSEC3 Transport: mainly UDP Lots of caching

DNS: Warum ist es wichtig? DoS Man-in-the-middle almost *everything* Phishing Email hijacking Password reset emails Software Updates SSL and PKI for the rescue? How do users react to X.509 errors? CA email-loop CA whoislookup Für den Enduser ist DNS kaputt nicht von Internet kaputt unterscheidbar.

Mitspieler Stub Resolver Recursive Nameserver Authoritative Nameserver Resolution ist nur das halbe Spiel: Provisioning ist auch wichtig! Ausführliche Gefahrenanalyse in RFC 3833.

Resolution is nur die halbe Miete Registrars & Registrants Publication Look up Secondary DNS primary DNS Registry Secondary DNS

DNS Cache Poisoning www.bank.at? TXID 4711 www.bank.at? www.bank.at A 1.2.3.4 TXID 4711 gefälschte Absende-IP 1.2.3.4 oder doch 6.6.6.6? www.bank.at A 6.6.6.6 TXID 0815 www.bank.at A 6.6.6.6 TXID 2765 www.bank.at A 6.6.6.6 TXID 4711

DNSSEC DNS Security Extension Paul Vixie: DNSSEC is an Internet Standard meaning that it came from IETF, took years longer than it should have, has some features that almost nobody now remembers the reason for, and lacks somefeaturesthatalmosteverybodywishesithad. So, it sa lot likeipv6 oripsec. And yet, itworks.

DNSSEC Details zum Nachlesen: RFC4033, DNS Security Introduction and Requirements (2005) RFC4034, Resource Records for the DNS Security Extensions RFC4035, Protocol Modifications for the DNS Security Extensions RFC5011, AutomatedUpdates of DNS Security(DNSSEC) Trust Anchors RFC5155, DNS Security (DNSSEC) Hashed Authenticated Denial of Existence (2008) Erster Versuch war schon RFC 2535 (1999)

Welche Security? Confidentiality Kann wer mitlesen? Integrity Stimmt das, was ich bekommen habe? Availability Bekomme ich überhaupt eine Antwort? DNSSEC betrifft ausschließlich Integrity!

Grundidee Kompatible Erweiterung des DNS Public Key Kryptografie Signaturen innerhalb der DNS Antworten Schutz der Daten, nicht Schutz des Transports Delegationshierarchie des DNS wird auch zur Trust-Hierarchie

New Resource Records Three Public key crypto related RRs RRSIG DNSKEY DS Signature over RRset made using private key Public key, needed for verifying a RRSIG Delegation Signer; Pointer for building chains of authentication Two RR for internal consistency NSEC Indicates which name is the next one in the zone and which typecodes are available for the current name. NSEC3 NSEC++

RRSIG Signature 16 bits -type covered 8 bits - algorithm 8 bits -nr. labels covered 32 bits -original TTL 32 bit - signature expiration 32 bit - signature inception 16 bit -key tag signer s name RRSIGs gelten nicht ewig! Absolute Zeit nlnetlabs.nl. 3600 IN RRSIG A 5 2 3600 ( 20050611144523 20050511144523 3112 nlnetlabs.nl. VJ+8ijXvbrTLeoAiEk/qMrdudRnYZM1VlqhN vhyuacyke2x/jqyfmfjfsurmhpo+0/gozjw 66DJubZPmNSYXw== )

DNSKEY Public Key 16 bits: FLAGS 8 bits: protocol 8 bits: algorithm N*32 bits: public key nlnetlabs.nl. 3600 IN DNSKEY 256 3 5 ( AQOvhvXXU61Pr8sCwELcqqq1g4JJ CALG4C9EtraBKVd+vGIF/unwigfLOA O3nHp/cgGrG6gJYe8OWKYNgq3kDChN)

Delegation Signer (DS) Delegation Signer (DS) RR indicates that: delegated zone is digitally signed indicated key is used for the delegated zone Parent is authorative for the DS of the child s zone Not for the NS record delegating the child s zone! DS should notbe in the child s zone

DS Key of Subdomain 16 bits: key tag 8 bits: algorithm 8 bits: digest type 20 bytes: SHA-1 Digest $ORIGIN nlnetlabs.nl. lab.nlnetlabs.nl. 3600 IN NS ns.lab.nlnetlabs.nl lab.nlnetlabs.nl. 3600 IN DS 3112 5 1 ( 239af98b923c023371b52 1g23b92da12f42162b1a9 )

Problem Schlüssellänge Lange Schlüssel Sicherer -> weniger Schlüsselwechsel notwendig (weniger Interaktion mit übergeordneter Stelle (Registry, IANA) notwendig -> weniger Fehlermöglichkeiten Signieren dauert länger Das signierte Zonefile wird größer Kurze Schlüssel Weniger sicher -> häufigere Schlüsselwechsel notwendig (mehr Interaktion mit übergeordneter Stelle notwendig -> mehr Fehlermöglichkeiten Signieren geht schneller Das signierte Zonefile wird kleiner

Nyckelsigneringsnyckel Lösung: beide Schlüsseltypen verwenden: Ein langer Schlüssel, welcher in der übergeordneten Stelle bekannt ist (für die Chainof-Trust) -> Key Signing Key (KSK) Ein kurzer Schlüssel, welcher vom langen Schlüssel signiert wurde und für die tägliche Arbeit verwendet wird. Kann lokal ohne Interaktion gewechselt werden. -> Zone Signing Key (ZSK)

http://dnsviz.net/ www.iis.se?

Problem: Beweis von Nicht- Existenz Wie kann man beweisen dass etwas nicht existiert (und das möglichst für den Client überprüfbar)? generelles, signiertes NXDOMAIN nicht möglich (Replay- Attacke) offline generieren aller möglichen Anfragen und signieren der möglichen Antworten nicht praktikabel On-the-fly Signierung der Antworten bietet DoS-Potential und Sicherheitsrisiko (Private Schlüssel auf allen Nameservern) Lösung: Man zeigt was man hat.

NSEC Proof of nonexistance FQDN: Next Name in Zone N*32 bit map: RRTypes present www.nlnetlabs.nl. 3600 IN NSEC z.nlnetlabs.nl. A RRSIG NSEC

NSEC Records NSEC RR provides proof of non-existence Not only for names, but also for RR-Types If the servers response is Name Error (NXDOMAIN): One or more NSEC RRs indicate that the name or a wildcard expansion does not exist If the servers response is NOERROR: And empty answer section The NSEC proves that the QTYPE did not exist More than one NSEC may be required in response Wildcards NSEC records are generated by tools Tools also order the zone

NSEC Walk NSEC records allow for zone enumeration Providing privacy was not a requirement at the time Zone enumeration is a deployment barrier Solution is developed: NSEC3 RFC 5155 Complicated piece of protocol work Hard to troubleshoot Only to be used over Delegation Centric Zones Opt-out Feature

DNSSEC Packets DO DNSSEC OK (EDNS0 OPT header) to indicate client support for DNSSEC options EDNS0 is required for DNSSEC CD Don t check signatures for me, just give me the raw DNSSEC records AD Authenticated Answer

Deployment Server-side Key management Generatekeys Add DNSKEY records Signzone Signing & serving need not be performed on same machine Signing system can be offline Make sure authoritative nameservers handle DNSSEC Communicate your keys to parent zone

Deployment Client-side Stub-Resolver speaks DNSSEC Inefficient Slowrollout Upsides in User-Interface Recursor does DNSSEC Validation Needa way to securelast hop Huge multiplier possibilities Secure Entry Points? Signed Root helps

2010: Das Jahr in dem. signiert wurde Langer (politischer) Streit um wer hat die Keys der Root 3. Juni 2009: Einigung http://www.icann.org/en/announcements/announcement -2-03jun09-en.htm ICANN hat KSK DoC macht weiterhin Freigabe von Changes Versign hält den ZSK und signiert http://www.root-dnssec.org/ Rootist seit 15. Juli 2010 signiert.

Setup Overview

Status 2010/10 Quelle: Paul Wouters, http://www.xelerance.com/dnssec/

Policy Side Das Protokoll ist komplex, aber beherrschbar Die Software wird laufend besser Aber: Welche Grundannahmen des DNS- Operating kollidieren mit DNSSEC?

Sicherheit vs. Verfügbarkeit Plain DNS ist robust Sehr fehlertolerant. Oft komplett auf Autopilot. DNSSEC ist spröde Ein falsches Bit und die Zone ist offline. Kompetentes Operating nötig. Fehler passieren: Diverse.gov Domains.arpa(Juni) mozilla.org(september).uk(september).be(oktober)

Caching Bekanntes Problem: Vor Änderungen TTL runtersetzen Mit DNSSEC deutlich böser: Bei allen Änderungen (keyrollover, ) muss man bedenken, welche alte DS und DNSKEY Records noch in den Caches sind. DNSSEC abschalten geht nicht einfach so.

Registrarmodell Registry Registrar Registrant Wo ist da der Nameserverbetreiber?

Woher kommt der DS Record? Wer erzeugt den DNSKEY? Wer kann mit der Registry sprechen? Technisch einfach: Erweiterung von EPP (RFC4310) Aber sonst? Rechtliches (Haftung!) Process? Soll die Registry gemeldete DS testen?

Registrarwechsel? Unterstützt der neue DNSSEC? Rolle für die Registry? DNSSEC Support vorschreiben? Transfer verhindern? Anderweitig reingreifen?

NS Change ist nicht trivial Step1: Losingand Gainingincludebothof setsof ZSK keysin theirdnskey RRset. Losing DNSKEY RRSET: LosingKSK LosingZSK Gaining ZSK Gaining DNSKEY RRSET: Losing ZSK Gaining KSK Gaining ZSK Step2: ParentaddsGainingKSK to DS, listingbothksks Step3: (actualtransfer) (waitat least 1 DS TTL) Parent updates NS from losing NS-set to gaining NS-set.

Packet Sizes RFC 1034 sagt UDP bis 512 Byte Das reicht für DNSSEC nicht EDNS0: Client sagt, er kann mehr UDP bis MTU Fragmentiertes UDP RFC2671, 1999. Kein universelles Deployment Fallback to TCP Tests: https://www.dns-oarc.net/oarc/services/replysizetest Ergebnisse: http://labs.ripe.net/content/measuring-dns-transfer-sizes-first-results http://netalyzr.icsi.berkeley.edu/ Legacy Firewall Rules DNS per TCP überhaupt erlaubt? Fragmentierte UDP Paket? Obsolete intelligente Regeln

DNSSEC für den NS- Betreiber Software support? Wie großwird das Zonefile? Wo signiere ich? Key-Management Automatisieren! Security der private keys? Anforderungen wie an eine CA? HSM Pure Software-Lösungen Notfallsplanung nötig, da komplexe Abhängigkeiten.

Emergency Procedures Key Compromise Emergency Rollover Probleme im Zonefile? Siehe.se Zonefiles in Reserve Notfallsplanung nötig, da komplexe abhängigkeiten.

Recursors Last am Server Helpdesk Schulung Debugging Tools Was tun, wenn wichtige Zone Probleme mit DNSSEC hat?

Software Open Source NSD Bind 9.6: raw support Bind 9.7: DNSSEC for Humans Unbound OpenDNSSEC ClosedSource PowerDNS Secure64 Bugs sind noch einige zu erwarten

DNSSEC in.at http://www.nic.at/uebernic/aktuelles/nicat_und_dnssec/ nic.at verfolgt die Entwicklung Interne Vorbereitungen Öffentliches Testbed Q2 2011 Kein Zeitplan zur Einführung Die Minen soll wer anderer wegräumen.

Fragen?