Zdjęcie Saint Pierre i Miquelon
Transkrypt
Zdjęcie Saint Pierre i Miquelon
Domeny Internetowe Zbigniew Jasioski DNS • Domain Name System • Rozproszona baza danych – Informacje o komputerach w sieci znajdują się na wielu serwerach DNS rozproszonych po całym świecie (.pl to: 6 serwerów unicast, 2 serwery anycast ) • Główne zastosowanie: mapowanie nazw domenowych na adresy IP hostów • Doskonałe środowisko do przechowywania innych informacji, np. danych teleadresowych – ENUM • Duża niezawodnośd – Osiągnięta dzięki nadmiarowości serwerów DNS (minimalnie dwa) • Doskonała skalowalnośd Mapa serwerów http://www.dns.pl/map.html Struktura DNS root ”” C:\ ccTLD Moje dokumenty poziom I pl de com org arpa gTLD Zdjęcia priv poziom II etykieta max 127 węzeł kowalscy.jpg poziom III kowalscy zdjecia C:\Moje dokumenty\Zdjęcia\kowalscy.jpg zdjecia.kowalscy.priv.pl Domena jest poddrzewem przestrzeni nazw domen max 63 0-9,a-z,- Domeny IDN (Internationalized Domain Name) www.różyczka.pl www.xn--ryczka-bxa01i.pl „xn--” ASCII Compatible Encoding prefix Internet DNS • DNS ma już prawie 25 lat; wymyślony w 1986r • DNS (RFC 1034, RFC 1035) nie jest doskonały – Pierwsza luka odkryta w 1990r • Wiele aplikacji zależy od DNS’u • Zagrożenia w DNS są dobrze znane – RFC 3833 • W sieci istnieją gotowe narzędzia do pobrania, umożliwiające przeprowadzenie różnych ataków na infrastrukturę DNS Przechowywanie i utrzymywanie danych Przegląd zagrożeo związanych z DNS modyfikacja pliku strefy nieautoryzowana dynamcizne aktualizacja dynamiczne aktualizacje Zabezpieczenie serwera TSIG lub SIG0 podszywanie się pod serwer podstawowy modyfikacja pliku strefy zmodyfikowany plik strefy plik strefy serwer podstawowy serwery zapasowe Ochrona przesyłanych danych - DNSSEC Rozwiązywanie nazw cache poisoning spoofing „Caching” serwer cache poisoning spoofing cache impersonation spoofing resolver Przegląd zagrożen związanych z DNS DNSSEC Experiences of .SE Anne-Marie Eklund Löwinder Przepływ danych • Odpowiedzi przychodzą na ten sam port UDP z którego zostały wysłane • Sekcja ‘question’ duplikowana w odpowiedzi zgadza się z tą z zapytania • Query ID odpowiedzi zgadza się z QID zapytania • Sekcje ‘authority’ i ‘additional’ zawierają nazwy domenowe znajdujące się w domenie z zapytania Przepływ danych • Problem: – QID = 16bit • Obejście problemu: – Randomizacja portów Przegląd zagrożeo związanych z DNS • Cache poisoning autorytatywny nameserver QID=1001, IP dla www.jakisbank.pl =10.0.0.1 ??? atakujący QID=1000, QID=1001, IP dla IP www.jakisbank.pl =10.1.1.1 ??? podatny nameserver CACHE: IP www.jakisbank.pl =10.1.1.1 Przegląd zagrożeo związanych z DNS • Kaminsky bug autorytatywny nameserver QID=1001 IP dla www123456.jakisbank.pl ??? QID=1001, Qu: www1234567.jakisbank.pl A? An: empty Au: jakisbank.pl NS ns1.jakisbank.pl Ad: ns1.jakisbank.pl A 10.0.0.1 atakujący IP dla www1234567.jakisbank.pl ??? QID=1001 QID=1000 Qu: www1234567.jakisbank.pl A? An: empty Au: jakisbank.pl NS ns1.jakisbank.pl Ad: ns1.jakisbank.pl A 10.1.1.1 podatny nameserver CACHE: jakisbank.pl NS ns1.jakisbank.pl ns1.jakisbank.pl A 10.1.1.1 Co nam daje DNSSEC • Zapewnia integralnośd odpowiedzi DNS • Daje możliwośd weryfikacji odpowiedzi negatywnych • Nie szyfruje danych w pakietach DNS Jak działa DNSSEC • DNSSEC opiera się na kryptografii kluczy asymetrycznych • Zabezpieczona strefa posiada swój klucz prywatny i klucz publiczny • Klucz prywatny wykorzystywany jest do podpisywania danych przechowywanych w DNS • Klucz publiczny jest używany do weryfikacji podpisanych danych i jest publikowany w zabezpieczonej strefie Nowe rekordy DNS • DNSKEY – rekord zawiera klucz publiczny do weryfikacji podpisów (rekordów RRSIG) • RRSIG – podpis grupy rekordów • NSEC/NSEC3 – umożliwia weryfikację informacji o nieistnieniu rekordu lub o braku zabezpieczeo • DS – wskazuje na klucz podpisujący dane w strefie podrzędnej Łaocuch zaufania • Ufamy danym podpisanym przez ZSK • Możemy zaufad ZSK jeśli jest podpisany przez KSK • Ufamy KSK, jeśli jest wskazany przez rekord DS. w strefie nadrzędnej • Ufamy rekordowi DS ze strefy nadrzędnej jeśli jest podpisany przez klucz ZSK z tej strefy, itd. • Jeśli trafimy na klucz SEP (Secure Entry Point), któremu ufamy (jest zapisany w pliku konfiguracyjnym) to oznacza, że zbudowaliśmy łaocuch zaufania i dane są zweryfikowane poprawnie. Łaocuch zaufania . (root) KSK ZSK .pl DS KSK ZSK com.pl DS KSK ZSK DS Łaocuch zaufania „.” DS DS pl com firma DS RRset ZSK ZSK ZSK ZSK KSK KSK KSK KSK ZSK - Zone Signig Key KSK - Key Signing Key kierunek podpisywania rekordów DNS wskazania rekordów DS na klucz w strefie podrzędnej kierunek weryfikacji DNSSEC – problemy techniczne • • • • Zwiększony rozmiar odpowiedzi Większy plik strefy Weryfikowanie podpisów (obciążenie resolverów) Przechowywanie materiału kryptograficznego w bezpieczny sposób • Oprogramowanie wspierające DNSSEC’a • Narzędzia do zarządzania kluczami • Monitorowanie podpisanej strefy DNSSEC – problemy administracyjne • Role (oficer bezpieczeostwa, operator) • Transfer domeny (między Registrarami wspierającymi DNSSEC’a) • Transfer domeny (zabezpieczonej DNSSEC’iem do Registrara, który nie wspiera) • Ujednolicony model między Registrarami • Implementacja DNSSEC’a u ISP • Specjalistyczna wiedza wymagająca szkoleo Wdrożenie na świecie DNSSEC IN EUROPE – Wim Degezelle, CENTR, 21st CENTR Admisnitrative workshop Wdrożenie na świecie • W chwili obecnej 28 rekordów DS znajduje się w strefie root: .be (Belgium), .bg (Bulgaria), .biz, .br (Brazil), .cat (Catalan community), .ch (Switzerland), .cz (Czech Republic), .dk (Denmark), .edu, .eu (European Union), .fr (France), .info, .li (Liechtenstein), .lk (Sri Lanka), .museum, .na (Namibia), .nu (Niue), .org, .pm (Saint Pierre and Miquelon), .pr (Puerto Rico), .re (Reunion), .se (Sweden), .tf (French Southern Territories), .th (Thailand), .tm (Turkmenistan), .uk (United Kingdom), .us (United States) Wdrożenie na świecie http://secspider.cs.ucla.edu/ SecSpider the DNSSEC Monitoring Project Narzędzia • DNSViz (http://dnsviz.net/) Sandia National Laboratories Narzędzia • ZoneCheck (http://www.zonecheck.fr/), wersja command line oraz CGI/WEB, licencja GPL przygotowana przez Rejestr .fr • DNSCheck (http://dnscheck.iis.se/), wersja comman line orac CGI/WEB, licencja GPL przygotowana przez Rejestr .se • DNSSEC Validator (http://www.dnssecvalidator.cz/), plugin do FireFox’a przygotowana przez Rejestr .cz Polska na na tle EU 1 2 3 4 5 6 7 8 9 10 .de .uk .nl .it .pl .fr .es .dk .be .se 14 001 252 8 966 685 4 103 345 2 050 327 1 975 717 1 883 216 1 257 239 1 101 074 1 091 862 1 060 405 Jak zarejestrowad nazwę domeny? • Krajowy Rejestr Domen (Registry) – .pl rejestracja 9,90 pln, przedłużenie 40 pln • Od Rejestratora (Registrar) – .pl rejestracja od 1 pln Warunki przystąpienia do programu partnerskiego • Wpłata zaliczki na konto pre-paid (10000 pln) • Posiadanie technicznych warunków umożliwiających bezpieczne przechowywanie informacji o abonentach nazw domen internetowych • Niewystępowanie nieuregulowanych należności, co najmniej na miesiąc przed podpisaniem porozumienia [email protected] Spory • Sąd Polubowny ds. Domen Internetowych przy Polskiej Izbie Informatyki i Telekomunikacji • Sąd Arbitrażowy przy Krajowej Izbie Gospodarczej w Warszawie • The World Intellectual Property Organization Arbitration and Mediation Center http://www.dns.pl/spory.html Spory • • • • 2010 – 101 wniosków 2009 – 169 wniosków 2008 – 93 wnioski 2007 – 128 wniosków Ciekawostki • Pierwsza zarejestrowana domena na świecie: symbolics.com • Najdłuższa polska domena: 31415926535897932384626433832795028841 9716939937510582097494459.pl • Milionowa zarejestrowana domena w .pl galeria.radom.pl Pytania? [email protected]