www.wikidata.de-de.nina.az
DNSSEC im TCP IP Protokollstapel Anwendung DNSSECTransport UDP TCPInternet IP IPv4 IPv6 Netzzugang Ethernet TokenBus TokenRing FDDI Die Domain Name System Security Extensions DNSSEC sind eine Reihe von Internetstandards die das Domain Name System DNS um Sicherheitsmechanismen zur Gewahrleistung der Authentizitat und Integritat der Daten erweitern Ein DNS Teilnehmer kann damit verifizieren dass die erhaltenen DNS Zonendaten auch tatsachlich identisch sind mit denen die der Ersteller der Zone autorisiert hat DNSSEC wurde als Mittel gegen Cache Poisoning entwickelt Es sichert die Ubertragung von Resource Records durch digitale Signaturen ab Eine Authentifizierung von Servern oder Clients findet nicht statt Vertraulichkeit ist bei DNSSEC nicht vorgesehen DNS Daten werden daher nicht verschlusselt Inhaltsverzeichnis 1 Uberblick 2 Funktionsweise 2 1 Schlusselverwaltung 3 Auswertung durch Resolver 4 Nicht existierende Namen 5 Chain of Trust 5 1 Konkretes Beispiel an der de TLD 6 Grenzen von DNSSEC 7 Sicherheitsrelevante Schwachstellen von DNSSEC 8 Verwaltung des Rootzonenschlussels 9 Siehe auch 10 Literatur 11 Normen und Standards 12 Weblinks 13 EinzelnachweiseUberblick BearbeitenDNSSEC verwendet ein asymmetrisches Kryptosystem Der Besitzer einer Information in der Regel der Master Server auf dem die abzusichernde Zone liegt unterzeichnet jeden einzelnen Record mittels seines geheimen Schlussels englisch private key DNS Clients konnen diese Unterschrift mit dem offentlichen Schlussel englisch public key des Besitzers validieren und damit Authentizitat und Integritat uberprufen DNSSEC setzt die Erweiterung Extended DNS voraus mit der in DNS Nachrichten zusatzliche Parameter ubertragen werden konnen Des Weiteren hebt EDNS die Grossenbeschrankung von DNS Nachrichten uber UDP von 512 Bytes auf Zur Ubertragung von Schlusseln und Signaturen sind erheblich langere DNS Nachrichten erforderlich Die ursprungliche DNSSEC Version im Marz 1999 im RFC 2535 1 definiert erwies sich in der Praxis aufgrund einer zu aufwandigen Schlusselverwaltung als untauglich Die Verbreitung von DNSSEC verzogerte sich dadurch um mehrere Jahre bis 2005 eine komplette Neufassung veroffentlicht wurde Um Inkompatibilitaten mit bestehender Software auszuschliessen wurden neue Resource Record Typen eingefuhrt RRSIG ersetzt SIG DNSKEY ersetzt KEY NSEC ersetzt NXT Im Oktober 2005 wurde mit der schwedischen se Domain erstmals eine Top Level Domain digital unterschrieben Seit Mai 2011 ist DNSSEC auch fur de Domains prinzipiell verfugbar 2 nachdem das Zone Walking durch die Einfuhrung des NSEC3 Resource Records im Marz 2008 hinreichend erschwert wurde Am 5 Mai 2010 wurde DNSSEC auf allen 13 Rootservern eingefuhrt am 15 Juli wurde der Rootzonenschlussel veroffentlicht und das DNS damit von der Rootzone aus validierbar 3 Mittlerweile sind 90 der Top Level Domains mit DNSSEC signiert und in der Rootzone als signiert gekennzeichnet Einige wenige testen DNSSEC noch ohne Eintrag in der Rootzone 4 Die Verbreitung von DNSSEC auf Domainebene betragt bei einigen TLDs mittlerweile 50 oder mehr Im Mittel validieren etwa 10 der Domains 5 6 7 8 Funktionsweise BearbeitenInformationen werden bei DNS in Resource Records RR bereitgestellt DNSSEC sichert die Authentizitat dieser Informationen durch eine digitale Signatur ab Besitzer einer DNS Information ist derjenige Master Server der fur die Zone in der die Information liegt autoritativ ist Fur jede abzusichernde Zone wird ein eigener Zonenschlussel engl zone signing key ein Paar bestehend aus offentlichem und privatem Schlussel generiert Der offentliche Teil des Zonenschlussels wird als DNSKEY Resource Record in die Zonendatei aufgenommen Mit dem privaten Schlussel wird jeder einzelne RR dieser Zone digital unterschrieben Dazu wird ein neuer RR Typ bereitgestellt der RRSIG Resource Record der die Signatur zum zugehorenden DNS Eintrag enthalt Beispiel eines signierten A Records nsf example org A 172 27 182 17 RRSIG A 1 3 1000 20060616062444 20060517062444 9927 example org mMBIXxXU6buN53GWHTPpwEbse4aR2gNI8rgs g9 x1We23K3gkO5DBjFdty27Fj4FMbQzg0uB uv9aFcPaMyILJg Bei jeder Transaktion wird neben dem eigentlichen Resource Record auch der zugehorige RRSIG RR mitgeliefert Beim Zonentransfer erhalten ihn die Slaves bei rekursiver Auflosung wird er im Cache gespeichert Zu guter Letzt landet er beim anfragenden Resolver Dieser kann dann anhand des offentlichen Zonen Schlussels die Signatur validieren Ein Resource Record genauer ein Resource Record Set also ein Satz von RRs gleichen Typs und Namens kann auch mehrfach mit verschiedenen Schlusseln unterschrieben werden Das ist dann sinnvoll wenn die Gultigkeit eines Schlussels bald ablaufen wird und man fruhzeitig einen Nachfolger publizieren mochte Die Schlussel werden durch eine Nummer identifiziert den Key Tag Eine digitale Unterschrift enthalt in DNSSEC ausserdem das Datum ab dem sie gultig ist sowie ein Enddatum ab dem sie ihre Gultigkeit verliert Ausserdem wird der verwendete Algorithmus spezifiziert 9 Schlusselverwaltung Bearbeiten Um das Keymanagement zu erleichtern wurde zusatzlich zum Schlussel fur die Signatur der Zone Zone signing key ZSK ein syntaktisch identischer Schlusselunterzeichnungs Schlussel engl key signing key KSK definiert Im Flags Feld des DNSKEY Records wird Bit 7 gesetzt wenn der enthaltene Schlussel fur die Signatur von Resource Record Sets der Zone verwendet wird Dies gilt fur KSKs und ZSKs Mit den KSKs werden DNSKEY Records signiert und mit den ZSKs alle anderen Records Bit 15 Secure Entry Point wird gesetzt wenn der Schlussel der Startpunkt fur die Validierung der Zone ist dies gilt fur KSKs Da andere Bits bislang nicht verwendet werden hat das Flags Feld den Wert 256 fur ZSKs und 257 fur KSKs Mit diesem KSK werden ausschliesslich DNSKEY Records unterzeichnet die die eigentlichen Zonenschlussel enthalten Ein derartiger Schlusselunterzeichnungs Schlussel wird fur die Bildung von Vertrauens Ketten engl chains of trust verwendet Ein Hashwert des KSK wird in der ubergeordneten Zone in einem DNS Record abgelegt wodurch die Echtheit der Zonenschlussel im signierten DNSKEY Record sichergestellt werden kann Im Gegensatz zum haufig erneuerten Zonenschlussel besitzt ein KSK eine lange Lebensdauer Auswertung durch Resolver BearbeitenDNS Resolver auf Endgeraten wie Arbeitsplatzrechnern oder Smartphones in der DNS Terminologie Stubresolver genannt sind gewohnlich nicht in der Lage digital unterschriebene DNS Records zu validieren Nach der zurzeit dominierenden DNS Philosophie sind Stubresolver sehr einfach aufgebaute Programme die fur die vollstandige Namensauflosung auf einen rekursiven Nameserver angewiesen sind Ein Stubresolver der einen Namen auflosen mochte sendet eine entsprechende Anfrage an einen Nameserver im lokalen Netz oder im Netz des Internet Service Providers Durch Setzen des DO Bits DNSSEC OK im DNS Header kann der Resolver dem Nameserver mitteilen dass die Validierung durchgefuhrt werden soll Hierzu muss der Stubresolver die Erweiterung Extended DNS unterstutzen da dort das DO Bit spezifiziert wurde Der rekursive Nameserver kann jedoch auch konfiguriert werden die Validierung immer durchzufuhren unabhangig vom Vorhandensein oder Inhalt des DO Bits Bei erfolgreicher Authentifizierung setzt der Server in der Antwort das AD Bit Authenticated Data Schlagt die Authentifizierung fehl gibt der Server einen allgemeinen Fehler zuruck Fur den Stubresolver ist es nicht erkennbar ob der Fehler durch eine fehlgeschlagene Validierung ausgelost wurde oder durch eine andere Ursache zum Beispiel Netzausfall oder Nameserver Ausfall des angefragten Domainnamens Nicht existierende Namen BearbeitenMan kann mit DNSSEC auch beweisen dass ein bestimmter Name nicht existiert Zu diesem Zweck werden beim Signieren einer Zonendatei alle Eintrage alphabetisch geordnet und uber einen NSEC Resource Record verkettet Der letzte Name zeigt dabei auf den ersten so dass eine ringformige Kette entsteht Beispiel name1 name2 name2 name5 name5 name1 Zu jedem Namen existiert damit genau ein NSEC Record der ebenfalls signiert wird Wird jetzt von einem Resolver beispielsweise der nicht existierende name3 angefragt so liefert der Nameserver eine negative Antwort und zusatzlich den NSEC Record name2 name5 Da dieser NSEC signiert ist kann der Resolver sicher sein dass sich zwischen name2 und name5 kein weiterer Eintrag befindet und damit name3 nicht existiert Beispiel name2 A 172 27 182 17 RRSIG A 1 3 1000 20060616062444 20060517062444 9927 example org mMBIXxXU6buN53GWHTPpwEbse4aR2gNI8rgs g9 x1We23K3gkO5DBjFdty27Fj4FMbQzg0uB uv9aFcPaMyILJg NSEC name5 A RRSIG NSEC RRSIG NSEC 1 3 10000 20060616062444 20060517062444 9927 example org vlDpyqQF8b6VEtRRt5dZd R2IVonLaJvpr6n 5flYJ90JYtaiwhPIQGsp44BH0pvcBCt9e eD QoBh4eGjbW49Yw Die Verkettung aller Records einer Zone ermoglicht es den gesamten Inhalt per Zone Walking iterativ auszulesen Damit werden einem Angreifer unter Umstanden sicherheitsrelevante oder vertrauliche Informationen offenbart etwa eine Liste aller Kundendomains Im Marz 2008 wurde mit RFC5155 der NSEC3 Eintrag definiert der anstelle von Klartext Domainnamen die Hash Werte von Domainnamen zuruckliefert und so das Zone Walking erschwert Ein Angreifer muss einen rechenaufwandigen Worterbuchangriff durchfuhren um aus den Hash Werten die Domainnamen zu erhalten Um dies weiter zu erschweren ist eine wiederholte Anwendung der Hash Funktion vorgesehen sowie der Einsatz von Salt BIND unterstutzt NSEC3 ab Version 9 6 und NSD ab Version 3 1 Chain of Trust BearbeitenUm eine sichere Authentifizierung zu gewahrleisten muss der Public Key einer Zone bzw dessen Hash in den zentralen Server der den Namen auflosen soll manuell eingebracht werden Da normalerweise jede Zone einen anderen Schlussel besitzt der sich zudem regelmassig andert kann die Schlusselverwaltung sehr aufwandig werden Die Bildung von Vertrauensketten engl Chains of Trust erleichtert das Keymanagement dramatisch Eine moglichst hoch im DNS Baum angesiedelte Zone enthalt die Public Keys ihrer delegierten Subzonen und unterschreibt diese digital Die Subzonen konnen wiederum die signierten Public Keys ihrer untergeordneten Zonen enthalten usw Fur eine derartige Chain of Trust muss im Resolver eines zentralen Nameservers lediglich der Public Key der obersten Zone bekannt sein Die Gesamtmenge der durch einen einzigen Schlussel gesicherten Menge von Zonen wird auch als Sicherheitsinsel engl Island of Security bezeichnet Im Idealfall existiert nur eine einzige derartige Island of Security fur den gesamten Namensraum und damit nur ein einziger Trusted Key Fur die Bildung von Vertrauensketten werden DS Resource Records verwendet Ein im DS Resource Record definierter Hash eines Schlussels entspricht dem Schlusselunterzeichner Schlussel der untergeordneten Zone Durch die Bildung von Chains of Trust vereinfacht sich zwar die Schlusselverwaltung betrachtlich die Resolver mussen aber im ungunstigsten Fall die Kette von unten bis zur obersten Zone durchlaufen und eine Vielzahl von kryptographischen Operationen ausfuhren Beispiel Es existieren zwei Zonen die ubergeordnete Zone example org und die delegierte Subzone filiale1 example org Beide Zonen sind uber einen DS Record zu einer Chain of Trust verbunden so dass im Resolver des zentralen Nameservers nur der Schlussel der obersten Zone example org als Trusted Key bekannt sein muss Die ubergeordnete Zone example org hat den Schlusselunterzeichnungs Schlussel example org IN DNSKEY 257 3 1 AQOW4333ZLdOHLRk 3Xe gekurzt und den Zonen Schlussel example org IN DNSKEY 256 3 1 AQO cFBgAR4HbTlBSoP gekurzt In example org existiert ein Delegationspunkt auf die Subzone filiale1 example org der mit dem Zonenschlussel von example org signiert ist filiale1 DS 52037 1 1 378929E92D7DA04267EE87E802D75C5CA1B5D280 RRSIG DS 1 3 1000 20060615115919 20060516115919 9927 example org AnMxvfH64hbf3OsPzTXz4B7w3vZ9ZCto ugw AeKpbd0uijPe8Q gekurzt Im DS Record befindet sich ein Hash des Schlusselunterzeichnungs Schlussel der untergeordneten Zone filiale1 example org Die untergeordnete Zone filiale1 example org hat den Schlusselunterzeichnungs Schlussel filiale1 example org DNSKEY 257 3 1 AQOtPCW58VdBIOnKJaOzd gekurzt In den Resolvern wird der Schlusselunterzeichnungs Schlussel der ubergeordneten Zone example org als Trusted Key manuell eingetragen trusted keys example org 257 3 1 AQOW4333ZLdOH gekurzt Konkretes Beispiel an der de TLD Bearbeiten Die Root Nameserver unterstutzen DNSSEC seit 2010 Um eine de Domain mit einer Vertrauenskette zu sichern existieren folgende Massnahmen Die Root Server liefern einen DS Record fur die de Zone aus Dieser enthalt einen Hash des deutschen Schlusselunterzeichnungsschlussels Key signing key de IN DS 24220 8 2 FFE926ACA67ED94089390250F1F294AC84A6D84F9121DF73A79E439F 42E820C2 Der DS Record ist mit dem Zonenschlussel der Root Zone signiert Der Schlusselunterzeichnungsschlussel erkennbar an der Zahl 257 der deutschen Zone dessen Hash im DS Record auf den Root Servern liegt lautetde IN DNSKEY 257 3 8 AwEAAYbcKo2IA8l6arSIiSC l97v2vgNXrxjBJ gekurzt Mit diesem key signing key wird wiederum der DNSKEY Record der deutschen Zone signiert per RRSIG der den Zonenschlussel enthalt erkennbar an der Zahl 256 Ein Resolver weiss nun dass der deutsche Zonenschlussel echt ist da er mit einem Schlussel gesichert ist der von den Root Servern als echt bestatigt wird de IN DNSKEY 256 3 8 AwEAAZ4e4Nf1SpBWMhSK6ha YeJyq gekurzt Um eine deutsche Domain per DNSSEC abzusichern wird in der de Zone neben dem ublichen Delegations Record NS wiederum ein DS Record mit dem hash des key signing key der Domain erstellt Ein Resolver kann nun wiederum die Echtheit des Zonenschlussels der Domain erkennen da der DNSKEY Record der den Zonenschlussel enthalt von einem Schlussel signiert wurde RRSIG dessen Hash bei der DENIC liegt Grenzen von DNSSEC BearbeitenDurch DNSSEC werden lediglich die Nameserverabfragen gesichert Dies ist hauptsachlich in Verbindung mit verschlusselnden Ubertragungsprotokollen wie TLS sinnvoll Die Kombination aus DNSSEC mit TLS hat aber noch Schwachstellen Korruptes Routing konnte beispielsweise Pakete die an eine mit DNSSEC korrekt ermittelte Ziel IP Adresse gesendet werden an einen falschen Rechner zustellen Kann sich dieser Rechner durch ein kompromittiertes oder versehentlich ausgestelltes Zertifikat ausweisen fallt dies nicht auf An dieser Stelle setzt zum Beispiel DANE an um das Zusammenspiel zwischen DNSSEC und TLS zu sichern Sicherheitsrelevante Schwachstellen von DNSSEC BearbeitenDenial of Service Angriffe auf Nameserver werden durch DNSSEC nicht verhindert sondern auf Grund der hoheren Last auf den Servern sogar erleichtert DNS Amplification Attacks unter Ausnutzung der offentlichen DNS Infrastruktur werden effektiver da DNS Antworten mit DNSSEC deutlich langer sind Die offentlichen Schlussel zur Verifizierung werden ebenfalls uber das DNS System verteilt Damit ergeben sich Angriffsmoglichkeiten auf die Vertrauensketten Dies kann verhindert werden wenn der offentliche Schlussel des Vertrauensursprungs englisch Trust Anchor auf anderem Wege als der DNS Infrastruktur zum Beispiel mit dem Betriebssystem oder der Server bzw Clientsoftware verteilt wird Mittels DNSSEC Walking kann der Inhalt von Zonen vollstandig ausgelesen werden erschwert durch NSEC3 Da Stubresolver oft nicht selbst die DNS Antworten validieren kann ein Angriff auf der Kommunikationsstrecke zu ihrem rekursiven Nameserver erfolgen Auch kann der rekursive Nameserver selbst kompromittiert sein Verwaltung des Rootzonenschlussels BearbeitenMomentan findet die Verwaltung des DNSSEC Schlussels fur die Root Zone ausschliesslich an zwei US Standorten statt Nach Ansicht vieler RIPE Experten ist ein Standort ausserhalb der USA unabdingbar 10 Kritiker werfen der ICANN vor durch die DNSSEC Schlusselverwaltung in den USA die Unabhangigkeit des Internets zu gefahrden 11 Als Signierungspartner hatte die ICANN ausschliesslich die amerikanische Firma Verisign vorgesehen 12 Das US amerikanische Department of Homeland Security forderte im Jahr 2007 die Schlusselverwaltung vollstandig in die Hande der US Regierung zu legen 13 Diskutiert wurde auch alternativ die ICANN Untergruppe Internet Assigned Numbers Authority IANA mit der Verwaltung des Root Schlussels zu beauftragen Die US Regierung untersagte zunachst die Veroffentlichung eines entsprechenden ICANN Vorschlags 14 Die ICANN ist formal unabhangig die US Regierung behielt sich jedoch bis September 2016 15 die Aufsicht vor Siehe auch BearbeitenDNS over TLS DNS over HTTPS DNSCurve DNS based Authentication of Named Entities DANE Literatur BearbeitenChristoph Sorge Nils Gruschka Luigi Lo Iacono Sicherheit in Kommunikationsnetzen Oldenbourg Wissenschaftsverlag Munchen 2013 ISBN 978 3 486 72016 7 Normen und Standards BearbeitenRFC 4033 DNS Security Introduction and Requirements englisch RFC 4034 Resource Records for the DNS Security Extensions englisch RFC 4035 Protocol Modifications for the DNS Security Extensions englisch RFC 5011 Automated Updates of DNS Security DNSSEC Trust Anchors englisch RFC 5155 DNS Security DNSSEC Hashed Authenticated Denial of Existence spezifiziert NSEC3 englisch Weblinks Bearbeitendnssec net Portal zu DNSSEC englisch Die 14 Schlussel zum Internet Die Web Verwaltung ICANN MP3 22 MB Podcast zur Sendung IQ Wissenschaft und Forschung 24 Juli 2014 Einfuhrung in Secure DNS PDF 122 kB hznet de DNSsec in der Praxis Werkzeuge fur Keymanagement und Zone Signing PDF 68 kB hznet de Alan Clegg DNSSEC in 6 Minutes PDF 315 kB Internet Systems Consortium DNSSEC Domain Name System Security Extensions Heise Online Einzelnachweise Bearbeiten RFC 2535 Domain Name System Security Extensions Marz 1999 englisch DNSSEC DENIC 12 Mai 2014 abgerufen am 12 Mai 2014 englisch DNSSEC in der Rootzone gestartet Heise News Graphic DNSSEC in the TLDs Report In jpmens net 25 Juni 2018 abgerufen am 27 August 2023 englisch nl stats and data Insight into the use of nl In SIDN 21 November 2017 abgerufen am 21 November 2017 englisch Dashboard CZ Statistics In CZ NIC 21 November 2017 abgerufen am 21 November 2017 englisch Eurid in 2016 Annual report 2016 PDF In EURid 3 April 2017 abgerufen am 21 November 2017 englisch DNSSEC Validation Capability Metrics Use of DNSSEC Validation for World XA In APNIC 21 November 2017 abgerufen am 21 November 2017 englisch DNS Security Algorithm Numbers DNSSEC auf allen Rootservern Heise News 6 Mai 2010 Machtfrage Wer kontrolliert das Internet In c t 5 2010 IGF Politische und technische Probleme bei DNSSEC Heise News 14 November 2007 Department of Homeland Security will den Masterschlussel furs DNS Heise News 29 Marz 2007 VeriSign will DNSSEC Schlussel ein bisschen teilen Heise News 3 Oktober 2008 Monika Ermert Last Formal Tie To Historic US Internet Control Is Cut In Intellectual Property Watch 1 Oktober 2016 abgerufen am 28 November 2016 Normdaten Sachbegriff GND 7854957 7 lobid OGND AKS Abgerufen von https de wikipedia org w index php title Domain Name System Security Extensions amp oldid 236826781