dnssec-technical-overview-fr.pdf

  • Upload
    moaye

  • View
    220

  • Download
    0

Embed Size (px)

Citation preview

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    1/60

    DNSSEC Roadshow .SN

    DNSSEC

    Pourquoi et dtails du protocole

    Alain Patrick AINA

    [email protected]

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    2/60

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    3/60

    Le Problme

    o Les donnes DNS publies sont remplaces entransit entre serveurs et clients.

    o Ceci peut se produire plusieurs endroits danslarchitecture DNS# DNS utilise UDP, beaucoup plus facile falsifier

    # Certains endroits sont plus vulnrables que dautres

    # Les vulnrabilits dans les logiciels DNS facilitent les attaques(et il y aura toujours de vulnrabilits de logiciel)

    o Carences dans le protocole DNS et dans lesdploiements classiques crent quelquesfaiblesses.# Le Query ID est de 16 bits (0-65535)

    # Manque de randomisation de port source (16 bits) et de

    Query ID de paquets UDP dans certains dploiements.

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    4/60

    Le Problme(suite)

    o Les attaques de Kaminsky publies en 07/2008 ont montr

    comment ces faiblesses peuvent tre exploites pour desattaques de pollution de cache# Panique (bien que tout cela soit connu depuis!!! )

    #

    Contournements pour contenir la situation$Randomisation de port source/Query ID$Recommandations pour le dploiement DNS

    http://www.kb.cert.org/vuls/id/800113

    # La Solution ????

    $

    DNSSEC Et ainsi, DNSSEC est dsormais connu comme un lment

    critique de la scurit du DNS.

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    5/60

    As ISP

    Asfriend

    As DNS provider

    ArchitectureDNS

    Registry DB

    primary

    secondary

    Cache server

    Registrars/Registrants

    client

    DNS ProtocolProvisioning

    secondary

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    6/60

    DNSMouvement des donnes

    matre Cache/forwarder

    Resolver

    Fichier de

    zone

    EsclavesMise jourdynamiques

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    7/60

    Rsolution DNS

    Resolver

    Question: www.ripe.net A

    www.ripe.net A ?Cache

    forwarder(rcursif)!

    Serveurs racinewww.ripe.net A ?

    Demande aux serveurs net @ X.gtld-servers.net (+ glue)!

    Serveurs-gtldwww.ripe.net A ?

    Demande aux serveurs ripe @ ns.ripe.net (+ glue)!

    Serveurs-ripe

    www.ripe.net A ?

    192.168.5.10

    192.168.5.10

    Ajout au cache

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    8/60

    Points de vulnrabilit DNS

    Registry DB

    Server compromise

    RegistrarsRegistrants

    DNS ProtocolProvisioning

    Inter-servercommunication

    Cache Poisoning

    Cache-Stub resolver

    communication

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    9/60

    Astrophysics

    Mail Server

    Exemple:Scan de mail non autoris

    DNS

    Central AdminMail Server

    Where?

    There!

    Subject: tenure

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    10/60

    Astrophysics

    Mail Server

    Exemple:Scan de mail non autoris

    DNS

    Central AdminMail Server

    Where?Elsewhere

    Bad Guy

    Subject: tenure

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    11/60

    Attaques de Kaminsky

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    12/60

    Attaques de Kaminsky (suite)

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    13/60

    O intervient DNSSEC?

    o DNSSEC scurise le mappage des noms enadresses IP, etc...# La scurit au niveau transport et applicatif est du

    ressort dautres couches.

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    14/60

    Proprits de DNSSEC

    o DNSSEC fournit lauthentification de message et lavrification dintgrit travers des signaturescryptographiques#

    Source DNS Authentique

    # Pas de modifications entre signature et validation

    o Il ne fournit pas dautorisation

    o Il ne prvoit pas la confidentialit

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    15/60

    Registry DB

    Server compromise

    RegistrarsRegistrants

    DNS ProtocolProvisioning

    Inter-servercommunication

    Cache Poisoning

    Cache-Stub resolver

    communication

    Protection de DNSSEC

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    16/60

    Protection de DNSSEC

    Registry DB

    RegistrarsRegistrants

    DNS ProtocolProvisioning

    enveloppe scelle vrification du scell

    vrification du scell

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    17/60

    Bienfaits secondaires du DNSSEC

    o DNSSEC Fournit un chemin de confianceindpendante# La personne qui administre https est certainement diffrente

    de la personne qui faitDNSSEC

    # Les chanes de confiance sont probablement diffrentes

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    18/60

    Bienfaits secondaires du DNSSEC(suite)

    o Avec une plus grande confiance dans le DNSo

    On peut assurer des ngociations et changes de cls

    o

    Enregistrements SSHFP, IPSECKEY, X509 CERTS

    o

    Groupe de travail IETF DANE

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    19/60

    Attaques contre les PKI

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    20/60

    Attaques contre les PKI(suite)

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    21/60

    Autre mcanismes de scurit DNS

    o Nous avons parle de la protection des donnes# La technologie de l'enveloppe scelle

    o

    Il y a aussi la composante de scurit du transport# Utile pour les communications bilatrales entre machines

    # TSIG ou SIG0

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    22/60

    Registry DB

    Server compromise

    RegistrarsRegistrants

    DNS ProtocolProvisioning

    Inter-servercommunication

    Cache Poisoning

    Cache-Stub resolver

    communication

    Protection de TSIG/SIG0

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    23/60

    DNSSEC en une page

    o L

    authenticit et l

    intgrit de donnes par la signaturedes ensembles de ressource Record avec la cl

    prive

    o La cl publique est utilise pour vrifier les RRSIGs

    o Lenfant signe sa zone avec sa cl prive# Lauthenticit de cette cl est dtermine par la signature de

    contrle du parent (DS)

    o

    Cas idal: une cl publique distribue

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    24/60

    Authenticit et Intgrit

    o Nous voulons vrifier lauthenticit et l'intgrit des

    donnes DNSo Authenticit: Est ce la donne publie par lentit

    suppose autoritaire ?

    o Intgrit: Est ce la donne reue conforme celle

    publie ?

    o La cryptographie cl publique aide rpondre ces questions

    # On peut utiliser les signatures pour vrifier lintgrit et

    lauthenticit de donne# On peut vrifier lauthenticit des signatures

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    25/60

    Cryptographie cl publique

    o Utilise deux cls : une prive et une publique

    o Bref:

    # Si tu connais la cl publique, tu peux dchiffrer unedonne chiffre avec la cl prive

    $

    Signature et vrification de signature#

    Si tu connais la cl prive, tu peux dchiffrer une donnechiffre avec la cl publique.

    $ Confidentialit

    o DNSSEC utilise seulement les signatures

    # PGP utilise les deux techniques

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    26/60

    Cryptographie clpublique (suite)

    o La scurit du systme de cryptographie est base surun tas dquations mathmatiques dont la rsolutiondemande le parcours d'un grand espace de solution(ex.factorisation)

    o Algorithmes : DSA, RSA, elliptic curve, etc..

    o Les cls publiques ont besoin dtre distribues.

    o Les cls prives ont besoin dtre gardes secrtes

    # Pas vident

    o La cryptographie cl publique est lente

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    27/60

    Nouveaux ERpour DNSSEC

    o 3 Enregistrements de Ressource base de cl publique# RRSIG: Signature d'un jeude ER faite avec la cl prive

    # DNSKEY: Cl publique, ncessaire pour la vrification d'un RRSIG

    # DS: Delegation Signer: Pointeurde construction de chane

    de confiance

    o 1 ER pour la consistance interne

    # NSEC: ER pour indiquer le nom suivant dans la zone et quel typede ER sont disponibles pour le nom actuel

    $ Authentifie la non existence de donnes

    o Pour des cls publiques non DNSSEC : CERT/IPSECKEY(?)

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    28/60

    ERs et jeude ERs

    o Enregistrement de ressource:

    # labelclass ttl type rdata

    www.ripe.net IN 7200 A 192.168.10.3

    o

    Tout les ERs dun

    label

    donn,

    class

    ,type

    forment un jeude ER:

    www.ripe.net IN 7200 A 192.168.10.3

    A 10.0.0.3

    o Dans DNSSEC, ce sont les

    jeux

    de ER qui sont signs

    et non les ERs individuels

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    29/60

    RDATA de DNSKEY

    o 16 bits FLAGS (0,256,257)

    o 8 bits protocole (3: DNSSEC)

    o 8 bits algorithme (1: RSA/MD5, 2: DH, 3: DSA, 4:

    Elliptic curve, 5: RSA/SHA1, etc...)

    o Cl publique N*32 bits

    Exemples:

    ripe.net. 3600 IN DNSKEY 256 3 5 (

    AQOvhvXXU61Pr8sCwELcqqq1g4JJ

    CALG4C9EtraBKVd+vGIF/unwigfLOAO3nHp/cgGrG6gJYe8OWKYNgq3kDChN)

    RSA/SHA-256 est recommand comme remplacant de RSA/SHA1

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    30/60

    RDATA de RRSIG

    ! 16 bits type couvert

    !

    8 bits algorithme

    ! 8 bits labels couvert

    ! 32 bit TTL originel

    ! 32 bit expiration designature

    ! 32 bit dbut de validit designature

    ! 16 bit ID de cl

    ! Nom du signataire

    www.ripe.net. 3600 IN RRSIG A 1 3 360020010504144523 (

    20010404144523 3112 ripe.net.VJ+8ijXvbrTLeoAiEk/qMrdudRnYZM1VlqhNvhYuAcYKe2X/jqYfMfjfSUrmhPo+0/GOZjW66DJubZPmNSYXw== )

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    31/60

    RDATA de NSEC

    o Nom suivant dans la zone

    o Liste galement les types de ER existants pourun nom

    o L'enregistrement NSEC du dernier nom pointevers le premier nom dans la zone

    o Exemple:

    www.ripe.net. 3600 IN NSEC ripe.net. A RRSIG NSEC

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    32/60

    Enregistrement NSEC

    ! Authentification de la non-existence de typeet de labels

    Exemple de la zone ripe.net (Sans les RRSIG):

    ripe.net. SOA !..

    NS NS.ripe.net.

    DNSKEY ............

    NSEC mailbox DNSKEY NS NSEC RRSIG SOAmailbox A 192.168.10.2

    NSEC www A NSEC RRSIG

    www A 192.168.10.3

    NSEC ripe.net A NSEC RRSIG

    dig smtp.ripe.net donnerait: aa RCODE=NXDOMAINautorit: mailbox.ripe.net. NSEC www.ripe.net. A NSEC RRSIG

    dig www.ripe.net MX donnerait: aa RCODE=NO ERROR

    autorit: www.ripe.net. NSEC ripe.net. A NSEC RRSIG

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    33/60

    Delegation Signer: DS

    o Indique que la zone dlgue est digitalement signe

    o Essentiellement un pointeur vers la cl suivante dans lachane de confiance

    o Le Parent est autoritaire pour le DS des zones enfant

    o Le DS ne doit pas tre publi dans la zone enfant.

    o Rgle beaucoup de problmes

    # Renouvellement de cls

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    34/60

    Delegation Signer: DS (suite)

    o DS : Le parent donne lautorit de signer les ERs de lazone enfant en utilisant le DS

    o Est un pointeur vers la prochaine cl dans la chanede confiance

    # Tu fais confiance une donne qui est signe enutilisant une cl vers laquelle pointe le DS

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    35/60

    RDATA du DS

    o 16 bits ID de la cl de l'enfant

    o 8 bits algorithme

    o 8 bits type de digest

    o XX octets de digest$ORIGIN ripe.net.

    disi.ripe.net 3600 IN NS ns.disi.ripe.net

    disi.ripe.net. 3600 IN DS 3112 5 1 (

    239af98b923c023371b521g23b92da12f42162b1a9

    )

    Ce champ indique la clsuivante dans la chane deconfiance

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    36/60

    Signature de zone

    o La signature accomplit les taches suivantes

    # Trier la zone

    # Insrer les enregistrement NSEC

    # Insrer RRSIG contenant une signature pour chaque jeu

    denregistrement de ressource.

    La signature est faite avec la cl prive

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    37/60

    Dlgation de zone signe

    o Le Parent signe lenregistrement DS pointant vers unensemble de cls de signature de cls

    $ORIGIN net.

    kids NS ns1.kids

    DS () 1234

    RRSIG DS ()net.

    money NS ns1.money

    DS ()!

    RRSIG DS ()

    net.

    $ORIGIN kids.net.

    @ NS ns1.kidsRRSIG NS () kids.net.

    DNSKEY () (1234)!

    DNSKEY () (3456)!

    RRSIG DNSKEY 1234 kids.net

    RRSIG DNSKEY 3456 kids.net

    beth A 127.0.10.1

    RRSIG A () 3456 kids.net.

    ns1 A 127.0.10.3

    RRSIG A () 3456 kids.net.

    Cl de signature de zone

    Cl de signature de cl

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    38/60

    KSK/ZSK

    o Deux diffrentes cls sont utilises

    o DS pointe vers la cl de signature de cl(KSK)

    o Le KSK signe les cls

    o La zone est signe avec la cl de signature de zone(ZSK)

    o KSK peut tre plus grande avec une grande dure de vie

    o ZSK peut avoir une dure de vie courte

    # Peut tre petit= rapidit

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    39/60

    KSK/ZSK

    o draft-ietf-dnsop-rfc4641bis-01.txt suggre# 1024 bits par dfaut

    # 2048 pour les niveaux Trust Anchor ou cls difficiles

    changer# RSA/SHA-256 ds que possible

    # Utiliser Une bonne source de nombre alatoire

    $ RFC4086

    $ NIST SP 800-90

    # Renouvellement des KSK chaque 12 mois, mme si ellessont valides pour 2 dcennies

    # Renouvellement de ZSK chaque mois

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    40/60

    Chane de confiance

    o Les donnes dans les zones peuvent tre valides si elles sontsignes par une ZSK

    o La ZSK ne peut tre valide que si elle est signe par une KSK

    o La KSK ne peut digne de confiance que si elle rfrence par

    un enregistrement DS de confianceo Un enregistrement DS ne peut tre valide que s'il est sign par

    la ZSK du parent ou

    o Une KSK peut tre valide si elle est change hors bande

    (Trusted key)

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    41/60

    $ORIGIN net.

    net. DNSKEY (!) q3dEw!(7834)"DNSKEY (!) 5TQ3s!(5612)"

    RRSIG KEY (!) 7834 net. cMaso3Ud...

    ripe.net. DS 4252 3 1ab15!RRSIG DS (!) net. 5612

    Chane de confiance

    $ORIGIN ripe.net.

    www.ripe.net. A 193.0.0.202RRSIG A (!) 1234 ripe.net. a3Ud...

    ripe.net. DNSKEY (!) sovP242! (1234)"

    DNSKEY (!) rwx002! (4252)"RRSIG KEY (!) 4252 ripe.net. 5tUcwU...

    $ORIGIN .

    . DNSKEY (!) lasE5!(2983)"DNSKEY (!) 5TQ3s!(8907)"

    RRSIG KEY (!) 8907 . 69Hw9..

    net. DS 7834 3 1ab15!RRSIG DS (!) . 2983

    Configuration localeTrusted key: . 8907

    Cl de signature de zone

    Cl de signature de cl

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    42/60

    Scurisation de l'arborescence du DNS

    o Problme de distribution de cls

    net.

    money.net. kids.net.

    dopcorp

    dev market dilbert

    unixmacmarnick

    nt

    os.net.

    com.

    .

    change de cls hors bande.

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    43/60

    Des zones non scurises

    o Lvidence cryptographique de ltat non scurisdune zone est fournie par le parent

    o S'il ny a pas denregistrement DS, comme prouv par

    un enregistrement NSEC avec une signature valide,

    lenfant nest pas scuris.

    o Un enfant peut contenir des signatures,mais celles-ci

    ne seront pas utilises pour construire une chane de

    confiance

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    44/60

    Bit AD

    o Un bit d'tat dans la section header des paquets DNS

    # Non utilis avant DNSSEC(devrait tre zro)

    # Utilis uniquement dans les rponses d'un serveur de validation

    o

    Le bit AD n'est pas positionner par un serveur autoritairesauf pour des donnes qu'il contrle et s'il est configurpour..

    o AD = Authenticated data(donne authentique)

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    45/60

    Bit CD

    o Un bit d'tat dans la section

    header

    des paquetsDNS

    # Non utilis avant DNSSEC(devrait tre zro)

    o CD = Checking Disable (validation dsactive)

    # 1= validation dsactive

    $

    Le resolveraccepte des rponses non vrifies

    # 0= validation active

    $ Le resolverveut des rponses vrifies pour les donnessignes,mais accepte les rponses non vrifies pour les

    donnes non signes

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    46/60

    Bit D0

    o Un bit d'tat dans la section

    header

    des paquetsDNS

    # Non utilis avant DNSSEC (devrait tre zro)

    # 1= le resolverveut les enregistrements DNSSEC

    # 0= le resolverne veut pas les enregistrements DNSSEC

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    47/60

    Utilisation du DNS pour distribuer les cls

    o Les les scurises rendent problmatique la distribution de cls

    o Distribution de cls par le biais du DNS:

    # Utiliser une cl de confiance pour tablir lauthenticit desautres cls

    # Construire des chanes de confiance de la racine vers le bas

    # Les parents ont besoin de signer les cls de leurs enfants

    o Seul la cl racine est ncessaire dans un monde idal

    # Les parents dlguent toujours la scurit l

    enfant

    ... Mais il n'est pas intressant de signer votre zone si le parent nesigne pas ou n'est pas sign ...

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    48/60

    Utilisation du DNS pourdistribuer les cls

    o Construction des chanes de confiance de la racinevers le bas de larborescence DNS

    # Outils:

    $ ERs: DSNKEY, RRSSIG, DS, NSEC

    $ Configuration manuelle des cls de la racine

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    49/60

    Adoption DNSSEC ccTLDs and gTLDs

    http://www.ohmo.to/dnssec/maps/ 03/10/2014

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    50/60

    Tches de dploiement de DNSSEC

    o Politiques et outils de gestion des cls# Utilisation et protection de la cl prive

    # Distribution de la cl publique

    o Signature et Intgration de zone dans la chane

    dapprovisionnemento Infrastructure de serveurs DNS

    o Dlgation scurise des modifications du registre

    # Interfaage avec les clients

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    51/60

    Modification de l

    Architecture

    DNSSEC

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    52/60

    o RENOUVELLEMENT DE CLES

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    53/60

    CLES PRIVEES

    o Vous devez garder votre cl prive secrte

    o La cl prive peut tre compromise

    # Mettre la cl sur une machine isole derrire pare-feu et uncontrle d'accs solide

    o Reconstruction de cl prive (Analyse decryptographie)

    # Nombre alatoire pas vraiment alatoire

    # Dfaillance du matriel de cl

    # Attaques brutales

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    54/60

    RENOUVELLEMENT DE CLES

    o Minimiser l'impact

    # Courte validit des signatures

    # Renouvellement rgulier des cls

    o NB: Les cls n'ont pas de tampons horaires en elles; Les

    RRSIG sur les cls ont des tampons horaires

    o La renouvellement de cls implique dautres parties

    # Ltat doit tre maintenu pendant le renouvellement

    # pas toujours flexible

    o

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    55/60

    RENOUVELLEMENT DE CLES (suite)

    o Avec la distinction de ZSK du KSK, il est maintenant

    possible de remplacer le ZSK sans affecter le parent

    # Il suffit seulement de re-signer le jeu ER du DNSKEY avec leKSK inchang.

    o

    Ceci est une forme de renouvellement de cl

    # On peut aussi remplacer le KSK

    o Il est ncessaire d'avoir temporairement les deux cls

    (ancienne et nouvelle) prsentes dans la zone

    # Assurer la transition

    # Jusqu' expiration des RRSIG gnres par l'ancienne cl

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    56/60

    CHANGEMENT DE CLESNON PROGRAMME

    o A besoin de communication hors-canal

    " Avec le parent et les resolvers prconfigurs

    o Le parent a besoin de vrifier de nouveau votre identit

    o Comment protger les dlgations des enfants

    " Non scurises?

    o

    Il y aura une priode o la cl vole peut tre utilise pourgnrer des donnes scurises

    " Il n'y a pas de mcanisme de rvocation de cl

    o Une procdure d'urgence doit tre en place

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    57/60

    Quelques Hics avec DNSSEC

    o Ne protge pas contre les attaques de dni de service; mais en

    augmente les risques

    # Charge de travail cryptographique

    # Longeur des message DNS

    # RFC5358

    o Ne protge pas les ERs non signs(donnes non autoritaires aux

    points de dlgation)

    # NS et glue dans la zone parent

    # Il faut protger les transferts de zone par autres techniques

    o Ajoute de la complexit au DNS, augmentant ainsi les risques

    de mauvaises configurations

    o Comment se fera la distribution et le renouvellement du TrustAnchor(KSK de la racine) ?#

    RFC5011 ??

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    58/60

    Quelques Hics avec DNSSEC

    o DNSSEC introduit un mcanisme qui permet de lister tous les

    noms d'une zone en suivant la chane NSEC

    # NSEC3 si le

    zonewalk

    est un problme pour vous

    o

    Certains firewalls/middle box ne supportent pas des paquetsDNS > 512 Octets(edns0)

    # Beaucoup sont reconfigurables

    o Certains Firewalls/middle box ont des soucis avec les bitsAD,CD,DO

    o Certains vieux resolvers peuvent avoir des soucis avec le bit AD

    # Faire mettre le bit AD dans les requtes pour signaler l'tat desresolvers ?

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    59/60

    Lectures

    o http://www.bind9.net/manuals

    o http://www.dnssec.net

    o RFC (http://www.rfc-editor.org)

    # RFC 3833 (Vulnrabilits du DNS)

    # RFC 4033

    # RFC 4034

    #

    RFC4035

    # RFC4641

    #

    http://tools.ietf.org/id/draft-ietf-dnsop-rfc4641bis-01.txt

  • 7/25/2019 dnssec-technical-overview-fr.pdf

    60/60

    Questions?