VOICE+IP Germany - Workshop DNSSEC-Testbed

Slides:



Advertisements
Ähnliche Präsentationen
Powerpoint-Präsentation
Advertisements

Anzahl der ausgefüllten und eingesandten Fragebögen: 211
Sichere Anbindung kleiner Netze ans Internet
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil3.
für das Schulnetz der BS Roth
CPCP Institute of Clinical Pharmacology AGAH Annual Meeting, 29. Februar 2004, Berlin, Praktischer Umgang mit den Genehmigungsanträgen gemäß 12. AMG Novelle.
Pflege der Internetdienste
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
1 JIM-Studie 2010 Jugend, Information, (Multi-)Media Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Standortfaktoren INTERN - Ausdrucksstark präsentieren.
E / IDE Enhanced / Integrated Device Elektronics
Microsoft Windows 2000 Terminal Services
Klicke Dich mit der linken Maustaste durch das Übungsprogramm! Vereinfachung von Termen Ein Übungsprogramm der IGS - Hamm/Sieg © IGS-Hamm/Sieg 2006 Dietmar.
Algorithmentheorie 04 –Hashing
DNS – Domain Name System
An's Netz An's Netz An's.
Rechneraufbau & Rechnerstrukturen, Folie 14.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 14.
Internet facts 2006-I Graphiken zu dem Berichtsband AGOF e.V. September 2006.
Internet facts 2006-II Graphiken zu dem Berichtsband AGOF e.V. November 2006.
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil2.
Das Netz der Netze Eine Einführung. 49 Kurssystem des DVZ.
Universität Heidelberg Rechenzentrum Hartmuth Heldt Sicherheitskonzept - Netzwerk 1.
Prof. Dr. Bernhard Wasmayr
Smartphones im Kanzleinetz Vergleich der technischen Umsetzung COLLEGA - TAG Freitag, 27. November 2009.
Public-Key-Infrastruktur
AWA 2007 Natur und Umwelt Natürlich Leben
Bild 1.1 Copyright © Alfred Mertins | Signaltheorie, 2. Auflage Vieweg+Teubner PLUS Zusatzmaterialien Vieweg+Teubner Verlag | Wiesbaden.
20:00.
SK / , , in Hochkössen und der Wildschönau flow Ski- und Snowboardschule Intersport Menzel.
Weltweite Kommunikation mit Exchange Server über das Internet
1 Fachtagung am Seniorenorientiertes Design und Marketing ThyssenKrupp Immobilien Design for all - Anpassungen im Wohnungsbestand 1.Demographie.
Eine Einführung in die CD-ROM
deine ersten Schritte zum ECDL
Vergleich PPT 2002 / 2003 zu PPT 2007 Zunächst erscheint PPT 2002 / 03 - durch klicken auf kann dann der Vergleich zur Version 2007 aufgerufen werden.
WBK C Tm und C Lage, Andelfingen
...ich seh´es kommen !.
Bewohnerumfrage 2009 durchgeführt vom
Präsentation läuft auch vollautomatisch ab … wie du möchtest
Auslegung eines Vorschubantriebes
Symmetrische Blockchiffren DES – der Data Encryption Standard
Agenda Rückblick 2. Aufbau der Software Benutzeroberfläche 4. Ausblick
SK / – in Hochkössen, St. Johann i.Tirol und Hochfügen flow Ski- und Snowboardschule Intersport Menzel.
PARTENARIAT ÉDUCATIF GRUNDTVIG PARTENARIAT ÉDUCATIF GRUNDTVIG REPERES KULTURELLER ZUSAMMENHALT UND AUSDEHNUNG DER IDEEN AUF EUROPÄISCHEM.
Domain Name Service Grundlagen, Implementierung im Active Directory und Integration von Win2k-Domains in bestehende Umgebungen Kay Sander.
MINDREADER Ein magisch - interaktives Erlebnis mit ENZO PAOLO
1 (C)2006, Hermann Knoll, HTW Chur, FHO Quadratische Reste Definitionen: Quadratischer Rest Quadratwurzel Anwendungen.
2014 Januar 2014 So Mo Di Mi Do Fr Sa So
Microsoft Corporation
Schutzvermerk nach DIN 34 beachten 20/05/14 Seite 1 Grundlagen XSoft Lösung :Logische Grundschaltung IEC-Grundlagen und logische Verknüpfungen.
Zusammengestellt von OE3DSB
Vortrag von Rechtsanwältin Verena Nedden, Fachanwältin für Steuerrecht zur Veranstaltung Wege zum bedingungslosen Grundeinkommen der Piratenpartei Rhein-Hessen.
1 DEUTSCHES ELEKTRONEN-SYNCHROTRON NOTKESTR HAMBURG PHONE FAX KDS-Anwendertreffen
Technische Frage Technische Frage Bitte löse die folgende Gleichung:
Möbelhaus Mustermann Möbelhaus Mustermann Revision 0 Seite Nr
Der Erotik Kalender 2005.
Kw MoDiMiDoFrSaSo 14 1 Semester- beginn: SS Vorlesungs- beginn: SS April 2008.
DNS DNS Das Domain Name System ist der Dienst im Internet, der DNS Namen in entsprechenden IP Adressen umsetzt und umgekehrt auch IPAdressen Namen zuordnen.
Datum:17. Dezember 2014 Thema:IFRS Update zum Jahresende – die Neuerungen im Überblick Referent:Eberhard Grötzner, EMA ® Anlass:12. Arbeitskreis Internationale.
Der deutsche ENUM-Trial bei der DENIC eG – Sabine Dolderer.
1URZ-Info-Tag Zum Ausbau des Uni-Datennetzes URZ-Info-Tag 2009 Dipl.-Inf. Marten Wenzel.
Exploiting Web Applications
Registrar-Tag Andreas Papst.at nameservice Wer fragt Wen Was Wann? Datum:
1 Medienpädagogischer Forschungsverbund Südwest KIM-Studie 2014 Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Monatsbericht Ausgleichsenergiemarkt Gas – Oktober
Monatsbericht Ausgleichsenergiemarkt Gas – November
Sniffing & Spoofing Workshop
NIC, deNIC & andere NIC Vorlesung Internetdienste
Rechen- und Kommunikationszentrum (RZ) Einführung in den Whois-Dienst Paul Skrabel Seminarraum / / Aachen Stand: Version: 1.2.
Vortrag von Philip Reetz
 Präsentation transkript:

VOICE+IP Germany - Workshop DNSSEC-Testbed Frankfurt 04. November 2009

Agenda DENIC – Kurzvorstellung DNS – Grundlagen und Sicherheitsaspekte DNSSEC – Funktionsweise DNSSEC – Vor- und Nachteile DNSSEC – Testbed Zusammenfassung und Diskussion

Bundesweit zentrale Registrierung von .de und ENUM-Domains DENIC eG - Aufgaben Bundesweit zentrale Registrierung von .de und ENUM-Domains Betrieb der Nameserver Betrieb des Registrierungssystems und der Domaindatenbank Bereitstellung von Informationsdiensten wie whois Einrichten von DISPUTEs bei Domainstreitigkeiten

DENIC eG – Entwicklung Domainstand zum 01. Oktober 2009: 13.076.820

DENIC eG - NSL-Standorte 2010 (IPv4) Ffm, Amsterdam Amsterdam, Ffm Stockholm Berlin Paris, London Wien Ulm Hongkong Los Angeles Beijing Miami Seoul Sao Paulo DECIX, KleyReX B-CIX, E-CIX, BER, HKIX, NOTA Any2 VIX PTTMetro IPv6: Unicast von Frankfurt/Amsterdam, Vienna, man könnte v6 und v4 mischen Legende: Unicast Standorte, gleiche Farbe entspricht Partnerstandorten Anycast Standorte, gleiche Farbe indiziert gleiche Wolke a.nic (grün) bzw. z.nic (gelb) 16 Standorte, 10 Exchanges

DENIC eG – Internationaler Vergleich Anzahl Domains 82.447.376 12.545.589 12.474.355 7.904.894 7.837.483 5.285.668 3.523.290 2.991.340 2.151.245 2.035.440 13.076.820 10.000.000 20.000.000 30.000.000 40.000.000 50.000.000 60.000.000 70.000.000 80.000.000 90.000.000 .com .de .cn (Stand 07/09) .net .uk .org .info .nl .eu .ru .biz Recherche DENIC, Stand 1. Oktober 2009

DENIC eG - Historie Ende Erster freiwilliger Nameserverdienst an der Uni Dortmund 80er 1993 „Interessenverbunds Deutsches Network Information Center“ Ausschreibung des Nameserverdienstes 1994 Aufnahme des Betriebs an der Uni Karlsruhe 1996 Gründung der DENIC eG 1997 Aufnahme des Geschäftsbetriebs in Frankfurt/Main. Der technische Betrieb blieb zunächst in Karlsruhe und folgte 1999 2006 ENUM für .9.4.e164.arpa geht in die produktive Phase 2009 Start des DNSSEC-Testbeds für Deutschland

DENIC – Kurzvorstellung DNS – Grundlagen und Sicherheitsaspekte DNSSEC – Funktionsweise DNSSEC – Vor- und Nachteile DNSSEC – Testbed Zusammenfassung und Diskussion

Die Hierarchie des DNS: DNS – Grundlagen und Sicherheitsaspekte Die Hierarchie des DNS:

DNS – Grundlagen und Sicherheitsaspekte mail.example.TLD 1 2 TLD 3 4 5 7 6 example.TLD Internet-Anwendung Resolver Zone

DNS – Grundlagen und Sicherheitsaspekte DNS-Datenfluss:

DNS – Grundlagen und Sicherheitsaspekte Bedrohungen des DNS-Datenflusses:

DNS – Grundlagen und Sicherheitsaspekte Beispiel DNS Spoofing / Cache Poisoning: Idee des Angriffs: Einpflanzung einer falschen IP-Adressauflösung für einen bestimmten Hostnamen Jede DNS-Anfrage für diesen Host liefert dann bis auf weiteres diese falsche IP-Adresse zurück. möglich, weil: die Echtheit der Daten im DNS grundsätzlich angenommen wird die Adressinformationen über Netzwerk ausgetauscht werden aufgelöste Adressen im Cache des DNS-Servers gehalten werden

DNS – Grundlagen und Sicherheitsaspekte Beispiel DNS Spoofing / Cache Poisoning: Angreifer täuscht vor, ein bestimmter Server zu sein um gefälschte Daten zu verbreiten Angreifer antwortet schneller als das Original - dazu muß er Die Adresse des Ziels kennen Die Anfrage kennen Die Parameter der Anfrage kennen Opfer erhält gefälschte Adressinformationen und wird z.B. auf eine nachgemachte Online Banking Webseite umgelenkt Passwörter oder andere Zugangscodes können ermittelt werden

Mail oder Webseite mit xx.foo.com DNS – Grundlagen und Sicherheitsaspekte Caching Resolver Query xx.insecure.com DNS Answer 1.2.3.4 DNS Server Query xx.insecure.com DNS Answer 6.7.8.9 DNS Answer 6.7.8.9 DNS Answer 6.7.8.9 DNS Answer 6.7.8.9 DNS Answer 6.7.8.9 Mail oder Webseite mit xx.foo.com Am 6. August 2008 wurde auf der Blackhat-Konferenz eine deutliche „Verbesserung“ eines DNS-Cache-Poisoning-Angriffs vorgestellt. In den davor liegenden sechs Monaten hatten viele DNS-Softwarehersteller eine Verbesserung („Quellportrandomisierung“) erarbeitet, die den status quo ante wiederherstellen half, das Problem jedoch nicht dauerhaft bekämpfte. Beispiel: DNS Spoofing / Cache Poisoning

DENIC – Kurzvorstellung DNS – Grundlagen und Sicherheitsaspekte DNSSEC – Funktionsweise DNSSEC – Vor- und Nachteile DNSSEC – Testbed Zusammenfassung und Diskussion

Sicherheit durch Authentifizierung DNSSEC – Funktionsweise Caching Resolver Query xx.secure.com DNS Answer 1.2.3.4 DNS Server Query xx.secure.com Sicherheit durch Authentifizierung DNS Answer 1.2.3.4 DNS Answer 6.7.8.9 DNS Answer 6.7.8.9 DNS Answer 6.7.8.9 DNS Answer 6.7.8.9 DNS Answer 6.7.8.9

DNSSEC-Grundbausteine: DNSSEC – Funktionsweise DNSSEC-Grundbausteine: DNS-Zonen sind die Datenquellen Ein Public-Key(-Paar) pro Zone Zonenverwalter unterschreibt alle Records Trust Chain folgt der Delegationskette Elternzone unterschreibt Schlüssel der Kindzonen Schlüssel (Trust Anchor) der Root-Zone wird verteilt

DNSSEC – Funktionsweise DNSSEC-Trust Chain:

Was kann DNSSEC leisten? DNSSEC – Funktionsweise Was kann DNSSEC leisten? Das DNS-Protokoll enthält derzeit keine Maßnahmen zum Schutz seiner transportierten Daten. Insbesondere enthält es keine Sicherung der Daten gegen Veränderungen auf dem Transportweg oder in den durchlaufenden Servern und Caches. DNSSEC bietet eine Quellenauthentisierung und damit die Sicherung des Pfades zwischen DNS-Servern und DNSSEC-fähigen Klienten, wobei auch dazwischen liegende Server und Resolver mit ihren Caches in die Sicherheitskette eingeschlossen sind. Anhand der verwendeten Signatur lässt sich prüfen, ob die beim Resolver eintreffenden Daten vollständig und unverändert sind.

DNSSEC – Funktionsweise DNSSEC gewährleistet Quellenauthenzität und Integrität der DNS-Daten und bietet dadurch Schutz vor folgenden derzeit bekannte Angriffen: Cache Poisoning Zonenfile-Modifikation Kompromittierung eines Nameservers „Untreue“ Secondaries

DENIC – Kurzvorstellung DNS – Grundlagen und Sicherheitsaspekte DNSSEC – Funktionsweise DNSSEC – Vor- und Nachteile DNSSEC – Testbed Zusammenfassung und Diskussion

DNSSEC – Vor- und Nachteile Dreiecksverhältnis: Registrierungsstelle (DENIC) Registrar/Registrant (DNS Operator) Resolver-Operator (ISP) Internetnutzer

DNSSEC – Vor- und Nachteile Wie sieht das Dreiecksverhältnis aus? Registrierungsstelle: Registry benötigt entsprechende Nachfrage von Registraren und Konsumenten für den wirtschaftlichen Betrieb Resolver-Operator (ISP): Validierung und/oder Trust Anchor Management nur wirtschaftlich bei aus-reichender Anzahl Zonen, die DNSSEC unterstützen Registrar: Registrar benötigt eine Nachfrage von Registranten/Domaininhabern, um wirtschaftlich zu sein. Registrant ist auf die Veröffentlichung seines Schlüssels durch den Registrar angewiesen

DNSSEC – Vor- und Nachteile CONS Kritische Masse zum erfolgreichen Betrieb notwendig Datenpflegemodell wird dynamisch Komplexität erhöht sich Signaturen vergrößern Datenmengen PROS Wirkt proaktiv gegen Cache Poisoning an der Wurzel Einzige bekannte, verfügbare, standardisierte Gegenmaßnahme ICANN und Verisign haben die Signierung der DNS-Rootzone zum 1. Juli 2010 angekündigt.

DENIC – Kurzvorstellung DNS – Grundlagen und Sicherheitsaspekte DNSSEC – Funktionsweise DNSSEC – Vor- und Nachteile DNSSEC – Testbed Zusammenfassung und Diskussion

DNSSEC-Testbed: Zielsetzung und Gesamtsicht Zielsetzung des Testbeds: Erprobung von DNSSEC unter realistischen Einsatzbedingungen Ermittlung der technischen und operativen Reife Protokoll ist stabil Operative Details sind aber z.T. offen Test der Akzeptanz im Markt

DNSSEC-Testbed: Zielsetzung und Gesamtsicht Gesamtsicht des Testbeds: Initiative von DENIC, eco und BSI Kickoff am 2. Juli 2009 in Frankfurt (DENIC) Nächste Veranstaltung: Januar 2010, Frankfurt Studie zu SoHo/DSL-Router (BSI) Juli-Dezember 2009

DNSSEC-Testbed: Roadmap Testbed Phase 0 - DNS Betrieb des Setups mit unsignierter de-Zone Testbed Phase 1 – DNSSEC Betrieb signierte de-Zone Testbed Phase 2 – DNSEC +DS Betrieb signierte de-Zone incl. DS-Records Übergabe Schlüsselmaterial KSK Rollover Entscheidung über Produktionsbetrieb nach dem Testbed

DNSSEC-Testbed: Infrastruktur Infrastruktur des Testbeds: eigenständige Infrastruktur zur Beantwortung von DNS-Querys existiert parallel zur Nameserver-Infrastruktur für die de-Zone drei dedizierte Nameserver-Standorte in Europa und Asien gemäß Standortspezifikation der neuesten Generation der DENIC Nameserver-Infrastruktur redundante Nameserver Hardware redundante Anbindung an gut vernetzten Internet-Exchanges Unterschiedliche Nameserver-Software (BIND, NSD) Out-of-band-Management => leistungsfähige, sichere und hochverfügbare Infrastruktur mit Produktionsqualität

DNSSEC-Testbed: Daten Die Daten des Testbeds sind eine 1:1 Kopie der de-Zone: NSEC3 Opt-Out (-> BIND, Unbound, [Nominum]) wirkt „zone walking“ entgegen begrenzt das Zonenwachstum Zonenaktualisierungen anfangs 1-2 Versionen pro Tag (statt 12) kontinuierliche Frequenzerhöhung (folgt der neuen de-Infrastruktur) DS-Records ab März 2010

DNSSEC-Testbed: Zugang zum Testbed Resolver-Operator (ISP): Einsatz DNSSEC- und NSEC3-fähiger SW Konfiguration des DE-Trust-Anchors Ggf. Auch weitere TAs Umlenkung der Querys für DE in Richtung Testbed Stub/forward-Zonen Aktive Mitwirkung durch Verkehrsbeobachtung, Statistiken Teilnahme an Diskussionen, Fehlersuche

DNSSEC-Testbed: Zugang zum Testbed DNS-Operator: Einsatz DNSSEC auch Key-Managementwerkzeuge Schlüsselerzeugung und –verwaltung Prozess für die Re-Signierung DNSSEC-“fähiger“ Registrar Registriert Schlüssel bei der DENIC für das Testbed

DNSSEC-Testbed: Zu klärende Fragen Key-Rollover (Child Zone) Key-Rollover DE EDNS-Infrastrukturverträglichkeit (CPE-Devices) BSI-Studie Auswirkungen auf TCP-Last Provider-/Operatorwechsel ...

Testbed: Teilnahme Wer kann am Testbed teilnehmen? Registrar Domaininhaber DNS-Operator (autoritativ) Resolver-Operator (Endnutzer) Anmeldung für die Teilnahme am Testbed und für die Mailingliste: http://www.denic.de/dnssec

DENIC – Kurzvorstellung DNS – Grundlagen und Sicherheitsaspekte DNSSEC – Funktionsweise DNSSEC – Vor- und Nachteile DNSSEC – Testbed Zusammenfassung und Diskussion

Zusammenfassung Sicherheitsrisiken im Internet wie Cache-Poisoning, DNS-Umleitungen und Spoofing sind bekannt, zunehmend zugänglich und erfolgversprechend. Als vorbeugende Gegenmaßnahme existiert mit DNSSEC ein ausgereiftes Protokoll. Die Einführung des Protokolls wird durch seine Komplexität und Kosten infrage gestellt. Erst mit zunehmender Akzeptanz entsteht auch ein ausgereiftes Umfeld für Einführung, Betrieb und Nutzung des Protokolls. Im "DNSSEC-Testbed für Deutschland", einer Initiative von DENIC, eco und BSI, werden in einer konzertierten Aktion die operative Umsetzbarkeit und die wirtschaftliche Akzeptanz unter möglichst breiter Beteiligung mit realitätsnahen Bedingungen ermittelt.

Kaiserstrasse 75-77, 60329 Frankfurt am Main Phone: +49 69 27235 272 Fax: +49 69 27235 235 Mail: dbs@denic.de Internet: www.denic.de Kaiserstrasse 75-77, 60329 Frankfurt am Main