(Mente Heemstra) (pdf)

5-12-2014 | 1
DNSsec aan de RuG
Mente H. Heemstra
5-12-2014 | 2
Agenda
›
›
›
›
›
›
›
›
›
Waarom DNSsec
Eerste setup: 1 domein (kvi.nl)
Tweede setup: (complex) domein rug.nl
Onderdelen
Challenges opendnssec
Generieke challenges
Toekomst
Resolving
Borgen DNS
5-12-2014 | 3
Waarom DNSSEC?
›
›
›
›
DNS verzoeken leveren antwoorden
Kloppen de antwoorden?
Gebruik van certificaten
Klopt het certificaat niet? Dan zou het antwoord wel
eens verdacht kunnen zijn?
5-12-2014 | 4
Implementatie
› Eerst KVI.nl op basis van opendnssec
› Daarna rug.nl op basis van Bind 9.7 met een signed
hidden master op basis van openddnssec
5-12-2014 | 5
Onderdelen implementatie rug.nl
›
›
›
›
1 hidden master unsigned (opendnssec)
1 hidden master signed (openddnssec)
3 nameservers voor rug.nl (plus twee van SURFnet)
4 resolvers
• 2 fysiek
• 2 VMs
• Evt SURFnet resolvers
5-12-2014 | 6
Challenges van opendnssec
› Niet volautomatisch
› Workaround gebouwd: niet probleemloos
› Probleem: wijzigingen in signed hidden hebben geen
effect op unsigned hidden, dus wijzigingen in
unsigned hidden vragen om kennis van serials van
signed hidden
› Veel handwerk: voor één domein haalbaar, voor
meerdere domeinen vrijwel onwerkbaar
5-12-2014 | 7
Generieke challenges
› Doorvoeren van wijzigingen
› Effectief tenminste drie sleutels (ZSK’s):
• Vorige
• Huidige
• Toekomstige
› Ook meerdere versies van KSK (maar rollover eens
per jaar, dus niet echt een noodzaak voor een derde)
› DS record in .nl moet handmatig worden gewijzigd
5-12-2014 | 8
Toekomst: Bind 9.9
› Overgang naar Bind 9.9
• Integratie van signed en unsigned hidden
• Betere automatisering
• Eenvoudiger terugkeer naar unsigned
• Wel acties via provider (SIDN) voor top-level signatures
5-12-2014 | 9
Openddnssec -> Bind
› Procedure voor omzetten van unsigned hidden master
naar signed hidden master op basis van Bind 9.9
› Procedures voor key roll overs
• ZSK (Zone Signing Key) elke 30 dagen
• KSK (Key Signing Key) elk jaar
5-12-2014 | 10
Resolving
› Nameservers: voor verzoeken binnen .rug.nl
› Resolvers: voor interne clients
• Stealth authority voor .rug.nl
› DNSsec checking door resolvers
5-12-2014 | 11
DNSsec controle
› Resolvers checken signatures
• Blokkade specifieke domeinen (key fouten)
• Onze eerste reactie: uitzetten DNSSEC resolving
• Uiteindelijk: probleem melden en status handhaven
• Bind 10? Whitelisting?
• En wil je dat?
5-12-2014 | 12
Borgen van DNS
› Als de resolvers niet kloppen:
• DNS kan worden gekaapt
• Antwoorden niet betrouwbaar (sleutel problemen)
› Oplossingen
• Resolvers specifiek aan de gebruikers melden
• DNS proxy
5-12-2014 | 13
Vragen?
Bedankt voor uw aandacht!