Küsimus:
Kui DNSSEC on nii kasulik, siis miks pole selle juurutamine tippdomeenide jaoks olemas?
haimg
2012-10-04 21:29:52 UTC
view on stackexchange narkive permalink

Olen lugenud mitut DNSSEC-i käsitlevat artiklit ja näib, et see takistab paljusid rünnakuklasse ning ainsad kaks võimalikku varjukülge on see, et selle juurutamine on raske (DNSSEC on keeruline) ja et saate käia DNSSEC-kirjetes ja leida kõik teie domeenis olevad kirjed välja. Samuti ei toeta kõik TLD-d DNSSEC-i.

Proovisin kõiki Alexa populaarseimate saitide loendis olevaid .com-domeene (kaks esimest lehte) ja ainult teisel lehel paypal.com on DNSSEC arvestust. See on enam kui 30 peamisest .com-domeenist väljas.

Kindlasti saavad saidid nagu Gmail, Ebay ja Amazon kasu DNSSECi pakutavast lisaturvalisusest. Kuna mitte üks neist ei juurutanud tegelikult DNSSEC-i, pean järeldama, et nad teavad DNSSEC-ist midagi halba, mis kaalub üles selle pakutavad eelised. Mis see võiks olla?

Kolm vastused:
Thomas Pornin
2012-10-04 21:53:18 UTC
view on stackexchange narkive permalink

Tegelikult pole selge, kas DNSSEC on "see, mida me tahame".

Praegu on veebisaidi sertifitseerimine, st kuidas veebibrauser tagab, et see räägib õige saidiga (kui kasutate HTTPS-i ) tehakse digitaalsertifikaatidega, mis on välja antud umbes sajal juursertifitseerimisasutusel. Juurdepääs-CA on üksused, kes otsustasid hakata tegelema sertifikaatide väljaandmisega ning saja või enam teeb eriliseks see, et nad sõlmisid Microsofti / Apple / Mozilla / Google'iga lepingu, et lisada oma avalik võti usaldusväärsesse "iga brauseri (või operatsioonisüsteemi) pood. See tehing sisaldab palju legalistlikke võlusid ja kindlustusi.

Kuigi seda kritiseeritakse sageli läbipaistmatuse, üksikute sertifikaatide avaliku maksumuse ja mõne hästi avalikustatud eksituse (otsingu „Comodo“ ja „DigiNotar“) tõttu, on PKI-süsteem kipub majanduslikus mõttes töötama: kommertssaidid kasutavad neid ja CA-d rünnatakse väga harva (enamik rünnakuid seisneb selles, et kergeusklikku kasutajat õhutatakse ignoreerima hirmutavaid hoiatusi, mida brauser annab, kui leiab sertifikaatidest midagi ebamäärast. selle asemel, et minna vaeva olemasoleva CA õõnestamisega). Siis on suhteliselt vähe stiimuleid asjade muutmiseks (see tähendab, et on palju inimesi, kes eelistaksid erinevatel põhjustel mõnda muud süsteemi, kuid lõpuks otsustavad need asjad need, kes selle eest maksavad).

DNSSEC seisneb nende juur-CA väljavõtmises tsüklist ja selle asemel annab sertifitseerimisvolituse DNS-i hooldavatele inimestele (kaardistamine serveri nimedest IP-aadressideni) sellisel viisil et need kaks struktuuri oleksid omavahel seotud: domeeninime pärimine (mõistega "alamdomeen") liidetakse PKI pärandiga (mõistega "vahepealne CA").

On ebaselge, kas uued üürnikud oleksid CA-s äritegevuses varasemast pädevamad; nagu ma ütlesin, töötab tegelik süsteem juba üsna hästi ja sertifitseerimine pole sama käsitöö nagu nimede kaardistamine aadressidele. Samuti pole selge, kas selline võimude koondamine on tõesti hea. Suurte mängijate jaoks ei muudaks see midagi: Verisign-the-CA ja Verisign-the-registripidaja on mõlemad Verisign.

Asjade tehnilisest küljest pakub DNSSEC sertifikaatide lihtsat levitamist (aka "allkirjastatud" identiteetide sidumine avalike võtmetega ") DNS-süsteemi kaudu, kuid see pole probleem, mida oleks vaja lahendada: praegu saadab ükskõik milline SSL / TLS-server õnnelikult oma sertifikaadiketi osana algsest käepigistusest ja see töötab hästi.

Arvestades ebakindlust DNSSEC-i headuse osas ja olemasolevate PKI-ga räigete probleemide puudumist, pole ime, et suurettevõtted peavad juurutamist kiireloomuliseks. Paneme kõigepealt tööle IPv6.


Nagu allpool toodud kommentaarid näitavad, on DNSSEC-il DNS-i teabe autentimiseks mingi väärtus ise , mis blokeerib DNS-i mürgituse. DNS-i mürgitamine on lihtne rünnak keskel ründamiseks, kuid oleks vale uskuda, et see lahendab MiTM-i probleemid; see muudab ründaja asjad lihtsalt natuke keerulisemaks (nt ründaja peab kasutama WiFI-ananassi selle asemel, et lihtsalt olemasolevas WiFi-levialas auku kuritarvitada). Garantiide saamine nime vastavusse viimiseks antud IP-aadressiga ei vii teid kaugele, kui te ei saa teada, kas antud pakett pärineb tõesti selle päisesse kirjutatud IP-aadressist.

Mõlemal juhul on see ei paku suurt lisaväärtust suurtele serveritele ja see on piisav nende vastumeelsuse selgitamiseks.

seda toetavad valitsused, mitte suured ettevõtted - kuid päevad või ARPANET on juba ammu möödas ja Internet on tänapäeval eraettevõtete territoorium.)
Ma arvan, et segate siin kokku erinevaid tehnoloogiaid, nt. PKI usalduskettide ankurdamine CA-de asemel DNS-i nõuab ilmselgelt DNSSEC-i, kuid see pole nimetatud põhjus, miks DNSSEC loodi, nt. DNS-i võltsimise ennetamine on kasulik ka praegu, isegi praeguse PKI-ga. Ja ma ei nõustu "olemasolevate PKI probleemide puudumisega", kuid see on siin teemaväline.
* DNSSEC tähendab nende juur-CA väljavõtmist silmusest * -1. Seda saab ** nii kasutada, kuid DNSSEC autentib domeenitaotluste ahelat. Praegune SSL-skeem võib jätkuda ilma muudatusteta, samas kui DNSSEC-i toetatakse endiselt päringutel. Võib-olla on kogu see Moxie Marlinspike / Dan Kaminsky arutelu hägustanud DNSSECi tuuma: DNS-päringute ja -ahela autentimine juurest sõltumatult mis tahes teenustest.
Mida @Jeffferland ütles. Samuti peab DNSSEC-i vastuvõtmine olema ülalt-alla, mis tähendab, et kui antud TLD pole veel oma peatsooni allkirjastanud, pole selle all kellelgi mõtet seda seadistama hakata ...
Samuti http://www.verisigninc.com/en_US/innovation/dnssec/what-is-dnssec/index.xhtml, * [DNSSEC-i] töö on tehtud **, kui kasutaja saabub aadressile **. DNSSEC ei taga aadressi identiteeti ega krüpteeri kasutaja ja saidi vahelisi interaktsioone. SSL kasutab saidi identiteedi kinnitamiseks digitaalseid sertifikaate. Kui need sertifikaadid väljastavad usaldusväärsed, kolmanda osapoole sertifikaadiasutused (CA), tagab SSL kasutajatele veebisaidi omaniku identiteedi. Kuid SSL ei tee midagi, et tagada kasutaja õigele saidile jõudmine, seega pole see rakendatav ... *
Nutikas võib olla DNSSECi lubamine ainult siis, kui te ei püüa jõuda https: // aadressile
@David 天宇 Wong Miks?DNSSEC on sama oluline ka https: // ühenduste jaoks.See kinnitab, et teie saadud DNS-kirje on domeeni omaniku avaldatud - st et IP, millega ühenduse loote aadressile https://www.example.com minnes, on tegelikult näide hostist.com-i administraatorid soovivad, et saaksite ühendust luua (ja mitte mingis vahemälu mürgituse tulemuses, mis esitab teile võltsitud DigiNotari sertifikaadi, kes teeskleb, et olete teie teave teie varastanud example.com).
kui DNS-kirjed saavad valed, peab "vale" veebisait ikkagi esitama õige sertifikaadi (kuna https).CA-d kaitsevad teid selle eest.
kuid kui rikutakse ainult * ühe * sertifikaadi pakkujat, siis võidakse luua võltsitud sertifikaat, mida brauser usaldab, kui DNS on ümber suunatud ja DNS on avaliku Wi-Fi või muu kohaliku juurdepääsu kaudu ümbersuunamine tühine.nii et DNSSEC kaitseks võltsitud sertifikaatide eest. muidugi ei toimi ülaltoodud stsenaarium, kui klient on varem ühendanud domeeniga, millel on aktiivne HPKP-reegel. teine oluline eelis on see, et DNSSEC on detsentraliseeritud ja ma arvan, et internet on muutunud ettevõtete võimude poolt liiga kontrollituks.
JasperWallace
2013-09-09 21:21:01 UTC
view on stackexchange narkive permalink

DNSSEC-iga on valesti ainult see, et see on uus, DNS on (ilmselgelt) oluline ja inimesed ei soovi oma DNS-i seadistustega jamada. Kui teie DNSSEC-i juurutamine läheb valesti, võite kaotada kogu oma Interneti-kohaloleku.

Miks soovite DNS-i otsinguid autentida, lugege seda artiklit selle kohta, kuidas suurepärane tulemüür lekib väljaspool Hiinat asuvatele kasutajatele:

http://www.sigcomm.org/sites/default/files/ccr/papers/2012/juuli/2317307-2317311.pdf

See pole nii lihtsalt Hiina, kes tegeleb DNS-iga, võib igaüks, kellel on juurdepääs kliendi, kliendi lahendaja või lahendaja ja teie DNS-serverite vahelisele liiklusele, muuta ka vastuseid.

Veebisaitide sertifikaadid on vaid väike osa puzzle siin.

Olete liiga optimistlik: DNSSEC-is on palju rohkem asju valesti kui see, et see lihtsalt on uus. http://blog.opendns.com/2010/02/23/opendns-dnscurve/ http://cr.yp.to/talks.html#2009.08.11 http://cr.yp.to/talks/2009.08 .11 / slaidid.pdf
@JasperWallace, Google rakendab asju, mis on palju uuemad kui DNSSEC. Ma ei arva, et "uus" on põhjus, miks nad DNSSEC-i eirasid. Igasuguse DNS-päringu allkirjastamise ** suured kulud ** näib olevat parem põhjus, kuna praegune riistvara pole endiselt piisavalt kiire / odav. Selline kulu on õigustatud ainult siis, kui teete midagi sellist nagu Paypal.
@JasperWallace, Ja DNSSEC pole üldse uus. Sellest on möödunud aastakümneid. DNSSEC-i ** peamine asi ** on see, et see usaldab valitsusi (DNS-i lahendajad). See tähendab, et kui külastate linki bit.ly, võib .ly eest vastutav isik (Liibüa valitsus) teie ühenduse kaaperdada. Jah, keegi nagu [Muammar Gaddafi] (https://et.wikipedia.org/wiki/Muammar_Gaddafi). Vaadake http://sockpuppet.org/blog/2015/01/15/against-dnssec/
Gaddafi surnud btw ja koos dnsseciga või ilma, kui te ei usalda liibüat .ly on kasutamiskõlbmatu.
HPKP eellaadimine (millel on omad probleemid) ei vaja näiteks bit.ly turvalisuse tagamiseks Liibüa usaldamist.
Yan Foto
2020-05-12 04:22:04 UTC
view on stackexchange narkive permalink

8 aastat hiljem :

Pean järeldama, et nad teavad DNSSEC-ist midagi halba, mis kaalub üles selle pakutavad eelised.

Ei pruugi. Nii nagu mis tahes muu tehnoloogia puhul, on ka küsimus milliseid stiimuleid kaasatud sidusrühmad pakuvad? . Kui vaatate ICANNi DNSSEC-i aruannet, näete, et peaaegu kõik tippdomeenid toetavad praegu DNSSEC-i.

Miks tarbijad seda ei kasuta? Noh, sellele pole ka lihtne vastata. Üldiselt, kui te ei soovi oma nimeserverite käivitamisega vaeva näha, peate mõne funktsiooni, näiteks DNSSECi eest hoolitsema registripidajast. Chungi jt uuring. 2017. aastal [1] näitas, et "20 parimast registripidajast ainult kolm toetavad DNSSEC-i, kui nad on DNS-operaatorid". Isegi kui teie nimeserver on DNSSEC-i kasutamiseks õigesti konfigureeritud, ei ole mingit garantiid, et kasutajad kasutaksid (rekursiivseid) lahendajaid, mis on DNSSEC-teadlikud ja nõuetekohaselt kontrollivad DNSSEC-i kirjeid [2].

Lõpptulemusena on halb turvalisuse kasutatavus - kasutajad on potentsiaalsetele lapsendajatele tõenäoliselt veel üks negatiivne stiimul. Võrreldes TLS-iga, kus kehtetute sertifikaatide korral saate otse brauseris hoiatusi ja vigu, pole DNSSEC-ile visuaalset viidet (saate kontrollida, kas veebisait on allkirjastatud või kas teie lahendaja kinnitab DNSSEC-i saidil https: //internet.nl/).

Kogu loole veel ühe pöörde andmiseks soovivad mõned osapooled mõnikord DNSSEC-i puudumist. Näiteks DNS-i mürgitamine avab ukse domeeni teisena esinemiseks, mis võib anda teile ka domeeni valideerimise (DV) sertifikaadi [3], mis võimaldab praktiliselt võltsida seaduslikku üksust isegi kehtiva sertifikaadiga (aadressiribal roheline tabalukk). Teine näide on tr TLD, mis ei toeta DNSSEC-i; nüüd kombineerige see sellega, kuidas Türgi valitsus kord kuritarvitas DNS-i tsensuuri jaoks, et saaksite teha oma järeldused.

[...] ja et saate käia DNSSEC-i kirjetes ja leiate kõik oma domeenis olevad kirjed.

NSEC3 puhul pole see enam nii.


Värskenda:

unustasin mainida RFC 3833, mis loetleb lisaks DNS-i turvaohtudele ka DNSSECi nõrkusi:

  • DNSSEC-i on keeruline rakendada.
  • DNSSEC suurendab oluliselt DNS-i vastuspaketid.
  • DNSSEC-i vastuste valideerimine suurendab lahendaja töökoormust.
  • Sarnaselt DNS-ile on ka DNSSEC-i usalduse mudel peaaegu täielikult hierarhiline.
  • Võtmete liigutamine root on tõesti raske.
  • DNSSEC loob nõude sünkroniseerimiseks vaba ajaga.
  • Metsamärkide võimalik olemasolu tsoonis muudab autentsuse tõkestamise mehhanismi märkimisväärselt keerulisemaks.

[1] Chung, T., Levin, D., Van Rijswijk-Deij, R., Maggs, BM, Wilson, C., Choffnes, D., & Mislove, A. ( 2017). Registripidajate rolli mõistmine DNSSEC-i juurutamisel. ACM SIGCOMM Interneti-mõõtmise konverentsi, IMC osa F1319 (juuli), 369–383. https://doi.org/10.1145/3131365.3131373

[2] Chung, T., Van Rijswijk-Deij, R., Chandrasekaran, B., Choffnes, D. , Levin, D., Maggs, BM, Mislove, A., & Wilson, C. (2017). DNSSEC-i ökosüsteemi piki- ja otsvaade. USENIXi 26. turvalisuse sümpoosioni toimetised, 1307–1322.

[3] Schwittmann, L., Wander, M., & Weis, T. (2019). Domeeni teisena esinemine on teostatav: CA domeeni valideerimise haavatavuste uuring. Toimetised - 4. IEEE Euroopa turvalisuse ja privaatsuse sümpoosion, EURO S ja P 2019, 544–559. https://doi.org/10.1109/EuroSP.2019.00046

Registripidajad pole oma kliendi DNS-i jaoks DNSSEC-i juurutanud, sest tõenäoliselt nõuab see kogu tsooni allkirjastamist iga kord, kui tehakse üks modifikatsioon.RFC 5702-l olid tsooni allkirjastamiseks ainult RSA / SHA-põhised algoritmid, mis muutis selle üsna raskeks protsessiks.RFC 6605 koos ECDSA / SHA allkirjastamisega muutis selle palju kiiremaks.
BTW on teretulnud Security SE-sse ja täname hea vastuse eest koos korralike viidetega!
@EsaJokinen aitäh!See on ülekaalukalt parim teretulnud, mida olen StackExchange'i saitidel kunagi saanud :-)
@EsaJokinen Rekordikomplekti muutmisel ei pea te kogu tsooni tagasi astuma.Peate allkirjastama kirjekomplekti, SOA-kirje (kui seerianumbrit värskendasite) ja mõjutatud NSEC-i (3) kirjed.Ja te ei pea võib-olla kohe midagi allkirjastama, kui teete veebis allkirja.
Kas peate silmas "allkirja allkirjastamist"?Tavaliselt võtab BIND täieliku allkirjastamata tsooni ja allkirjastab iga kirje, värskendades ka SOA-seeriat tsooniülekannete käivitamiseks.Tõenäoliselt on see tehniliselt võimalik, kuid võib vajada mõnda NS-i juurutamist?


See küsimus ja vastus tõlgiti automaatselt inglise keelest.Algne sisu on saadaval stackexchange-is, mida täname cc by-sa 3.0-litsentsi eest, mille all seda levitatakse.
Loading...