Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
DNSSEC v2
Search
Andreas Pfohl
July 27, 2015
Technology
0
47
DNSSEC v2
My second talk about DNSSEC at the Netz39 hackerspace.
Andreas Pfohl
July 27, 2015
Tweet
Share
More Decks by Andreas Pfohl
See All by Andreas Pfohl
The Event Language
apfohl
0
470
Kore
apfohl
0
210
DNSSEC
apfohl
0
170
Domain Name System
apfohl
1
220
FreeBSD
apfohl
0
220
Other Decks in Technology
See All in Technology
Rustで「プリズモイダル法」を利用して「土量計算」をガチでやる
nokonoko1203
1
360
Microsoft Intune 勉強会 第 2 回目
tamaiyutaro
2
510
uvを使ってストレスフリーな Python開発をしよう!
r74tech
0
260
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Musicを例に~
otanet
0
320
How to do well in consulting–Balkan Ruby 2024
irinanazarova
0
180
今年のRubyKaigiはProfiler Year🤘
osyoyu
0
520
LLM開発・活用の舞台裏@2024.04.25
yushin_n
3
1.4k
CockroachDB はどのくらい「しぶとい」のか? / How tough is CockroachDB?
kota2and3kan
6
3.9k
GrafanaMeetup_AmazonManagedGrafanaのアクセス制御機能とマルチテナント環境下でのアクセス制御について
daitak
0
470
Gradle Build Scanを使ってビルドのことを知ろう potatotips #87
tomorrowkey
2
170
IaCからAWSに入門した初心者が CloudFormationを通して考えた「AWS操作」の使い分け
maimyyym
3
620
require(ESM)とECMAScript仕様
uhyo
4
1k
Featured
See All Featured
Documentation Writing (for coders)
carmenintech
60
4k
CSS Pre-Processors: Stylus, Less & Sass
bermonpainter
352
28k
Designing Dashboards & Data Visualisations in Web Apps
destraynor
226
51k
Stop Working from a Prison Cell
hatefulcrawdad
267
19k
A better future with KSS
kneath
231
16k
Fireside Chat
paigeccino
22
2.6k
Happy Clients
brianwarren
92
6.4k
Sharpening the Axe: The Primacy of Toolmaking
bcantrill
22
1.4k
Scaling GitHub
holman
457
140k
Rails Girls Zürich Keynote
gr2m
91
13k
Web development in the modern age
philhawksworth
203
10k
How to Ace a Technical Interview
jacobian
273
22k
Transcript
DNSSEC von Andreas Pfohl
Überblick • Wiederholung DNS • Was ist DNSSEC? • Was
kann ich mit DNSSEC machen? • Was sind die Probleme von DNSSEC? • Was muss ich tun, um DNSSEC zu nutzen?
• Domain Name System • Namensauflösung • Zone Records DNS
Namensauflösung - DNS www.netz39.de. 78.46.22.20
Records - DNS netz39.de. A 78.46.22.20 netz39.de. MX 10 mail
netz39.de. NS ns1.domain… mail A 78.46.22.20 www CNAME @
DNSSEC • DNS Security Extensions • Authentizität • Integrität
Man in the Middle - DNSSEC Client Nameserver Provider netz39.de.?
netz39.de.? 78.46.22.20 17.142.160.59
Key Man in the Middle - DNSSEC Client Nameserver Provider
netz39.de.? netz39.de.? 78.46.22.20 + Signatur 17.142.160.59 + Signatur Key failed
Schlüssel - DNSSEC • Public Key Cryptography • Zone-Signing-Key •
Key-Signing-Key • Chain of Trust
Chain of Trust - DNSSEC . ZSK DS com. KSK
ZSK DS example.com. KSK ZSK Trust Anchor KSK KSK A
Anwendungen • Sicherer Verbindungsaufbau • Mail Exchange • SSH Fingerprints
• GnuPG Schlüssel • DANE
Mail - Anwendungen • MX Record • Mailserver gehört zur
Domain
SSH - Anwendungen • SSHFP Record • Korrekte SSH-Keys •
Überprüfung bei Verbindungsaufbau
GnuPG - Anwendungen • OPENPGPKEY Record • Public-Keys im DNS
• Domain-Verifizierung
DANE - Anwendungen • DNS-based Auth. of Named Entities •
TLSA Record • Fingerprints von Zertifikaten • Zertifikat gehört zu Server/Port
Probleme • Denial of Service Angriffe • DNS Amplification Attacks
• Zone Walking • Verifizierung
Probleme • Root-Key von USA verwaltet • Hohe Fehlerrate bei
Implementierung • Schwer zu verstehen • Alte Kryptographie
Voraussetzungen • Registrar unterstützt DNSSEC • Registrar trägt DS-Records ein
• Eigene Domain • Eigene Nameserver
OwnDNS.io • Eigene Experimentier-Domain •
[email protected]
• Besseres Verständnis des
DNS • Verbreitung von DNSSEC • Tutorials
Workshop • September 2015 • Eigener Nameserver • Eigene Domain
• DNSSEC
Danke E-Mail:
[email protected]
Twitter: @andreaspfohl