SlideShare ist ein Scribd-Unternehmen logo
November 14, 2013

Dmitrij Petrov, Artur Beikel,
Samuel Abt, Betuelle Ndem a Kedi

Domain Name System
Security Extensions (DNSSEC)
“…authentication of DNS data, …, and data integrity, but
not availability or confidentiality”(Wikipedia)
Dmitrij Petrov
Overview
Allgemein

zu DNS

Geschichte
Funktionsweise

3

Typen von DNS Angriffen

2 Beispiele aus dem Jahr 2013

DNSSEC

Funktionsweise
Keys (KSK, ZSK)

Implementierung

Registrar und Registrant
Dmitrij Petrov
DNS Geschichte
4

Generationen DNS(SEC)

1)

RFC 1034(35) gelten als Anfang vom Protokoll (1987)

2)

RFC 2136/2181/2308 „heutige Version“ (1997)
a) NOTIFY
b) Dynamic Updates
c) Incremental Zone Transfer (IXFR)

3)

RFC 2535 erste Schritte zu DNSSEC (1999)

„One History of DNS“ von Ross Rader (2001) [2]
http://blog.neustar.biz/dns-matters/the-evolution-of-dns-starting-from-the-beginning/
[2] http://www.byte.org/blog/one-history-of-dns.pdf

Dmitrij Petrov
Domain Name System
 Übersetzt

Domainnamen in IP Adressen -> leicht zu
merken (facebook.com == 31.13.81.81)

 Erst

in hosts-dateien, dann in Datenbanken

über 370 Root Name Server, die über 13 IP Adressen
erreichbar sind [1]
 Verteilte

Datenbank (jeder kann eigenen DNS
haben) -> Extrem zuverlässig

 Aber

mit Redundanz (3 verschiedene Name Server
fur e.g. domane.de)

[1] http://goo.gl/maps/FYxDU
[Rest] http://wiki.bravenet.com/How_the_domain_name_system_works
http://www.netnod.se/sites/default/files/dns.png

Dmitrij Petrov
So (einfach) funktioniert es
 Ich

mochte www.google.com besuchen, tippe URL ein

 Browser wird URL in IP Adresse
 Dialog mit Name Server
 Name

konvertieren

Server (z.B.: bei ISP) kann IP Adresse zurückgeben

In Cache

Nicht in Cache

• IP wir an Browser abgegeben • Frage an Root Name Server
• Frage an .com Name Server
• Frage an google.com Name
Server
http://technet.microsoft.com/en-us/library/bb962069.aspx

Dmitrij Petrov
http://thecybersaviours.com/dns-changer-malware

Dmitrij Petrov
3 Typen von DNS Angriffe
 “DNS Cache poisoning attack”
 „inject“ bösartigen DNS-Daten in die rekursive DNS-Server, die von
vielen ISPs betrieben werden
 DNSSEC hilft das zu sichern

 Angriff

an den autoritativen DNS Server

 Angriff

an den Registrator von Domänen und Änderung
von autoritativen DNS-Server
Betuelle
Beispiel von Cache Poisoning Attack

http://www.cira.ca/assets/Uplo
ads/_resampled/resizedimage6
00593-Cache-Poisoning2.jpg

Betuelle
Beispiele von 2 Angriffen

http://www.pcworld.com/article/2054120/googles-malaysia-site-latest-to-be-felled-in-dns-attacks.html
http://rt.com/news/sea-hack-nyt-site-twitter-077/

Betuelle
DNS Security Extensions – Geschichte
 1995:

Diskussionen über Sicherheit von DNS

 1999:

Erste Implementierung von DNSSEC (RFC2535)

 2001: Die Implementierung
 Hatte Korrekturen zur Folge
 2002/03/04:
 2005:

Funktionsfähig, Testen, Standardisieren

Schweden (.se) unterschreibt als 1.Land die Zone

 1.12.2009-1.6.2010
 Im
„

hatte Fehler

werden alle (13) Root-Server unterschrieben

2011 Q1: .com .net .org Zonen unterschrieben

.de ist DNSSEC seit Mai 2011“ [2]

http://cs.wikipedia.org/wiki/DNSSEC
[2] http://www.denic.de/domains/dnssec.html

Artur Beikel
DNSSEC
 Der

Zonenschlüssel besteht aus einem Schlüsselpaar

 Identifikation
 Beinhalten

durch eine Nummer (Key Tag)

Gültigkeits- und Enddatum

Public Key

Private Key

Zone Signing Key

Artur Beikel
Funktionsweise
Ohne DNSSEC

Mit DNSSEC

http://www.d
enic.de/dom
ains/dnssec.h
tml

Artur Beikel
Keys – KSK and ZSK
Zone Signing Key

Key Signing Key

signs

Artur Beikel
“Each field must represent a fact about the key, the Whole Key and
Nothing but the Key” (Bill Kent)

http://iiw.idcommons.net/DNSSEC
http://www.pravinshetty.com/DbSys/Course/Semester12005/Lect03.ppt

Artur Beikel
Implementierung

Registrar

DNSSEC
Registrant

Samuel Abt
Implementierung: Registrar

TLD muss
signiert sein

Public und
Private Key
werden
erzeugt

Private Key
wird auf
Nameservern
gespeichert

Public Key
wird an NICs
gereicht

DNSKey wird
in Resource
Records
eingebunden

Samuel Abt
Implementation: Registrant
 Registrar

has to support DNSSEC

 Delegate
 OR

the implementation to the registrar

implement DNSSEC on your dedicated Nameserver

 Recommended

to change the ZSK and the KSK regularly

Samuel Abt
Überprüfen
http://dnssec-

debugger.verisignlabs.com/

Samuel Abt
Fragen & Diskussion
http://www.slideshare.net/F789GH/domain-name-systemsecurity-extensions

Weitere ähnliche Inhalte

PDF
01 sqlplus
PPTX
cirosec TrendTage März 2015 - Das SSL Dilemma
PDF
OSMC 2008 | Nagios & OTRS Integration by Jens Bothe
PDF
Sicherer Wegweiser im Internet: DNSSEC im praktischen Einsatz
PDF
Hacker's guide
PDF
BetterCrypto: Applied Crypto Hardening
PDF
ZFS unter Linux
PDF
Sicheres Anwendungs-Monitoring mit SNMP - Kurzversion
01 sqlplus
cirosec TrendTage März 2015 - Das SSL Dilemma
OSMC 2008 | Nagios & OTRS Integration by Jens Bothe
Sicherer Wegweiser im Internet: DNSSEC im praktischen Einsatz
Hacker's guide
BetterCrypto: Applied Crypto Hardening
ZFS unter Linux
Sicheres Anwendungs-Monitoring mit SNMP - Kurzversion

Was ist angesagt? (6)

PDF
Sicheres Anwendungs-Monitoring mit SNMP
PDF
Nagios Conference 2006 | NagiosOnCD – eine linux-basierte Live-CD mit Nagios ...
PDF
SNMP Applied - Sicheres Monitoring mit SNMP
PPTX
IT Automatisierung mit Salt Stack | Thorsten Kramm @ FrosCon 2014
PDF
Git im team
PDF
OSMC 2011 | Collectd in der großen weiten Welt - Anbindung des Datensammlers ...
Sicheres Anwendungs-Monitoring mit SNMP
Nagios Conference 2006 | NagiosOnCD – eine linux-basierte Live-CD mit Nagios ...
SNMP Applied - Sicheres Monitoring mit SNMP
IT Automatisierung mit Salt Stack | Thorsten Kramm @ FrosCon 2014
Git im team
OSMC 2011 | Collectd in der großen weiten Welt - Anbindung des Datensammlers ...
Anzeige

Andere mochten auch (20)

PDF
004 offizielles reglement
PDF
SuperComm Premium Leads
PDF
Linkliste zum thema Trickfilm im DaF
PDF
Audiotools
PDF
Reputation mit System – Anregung für den guten Ruf
PDF
Torsten Nitsche - Portfolio Layouts
PDF
23oct
PDF
MovieYourBusiness
PPS
Die geschichtevonjackeline1
PDF
Tourismusforum MV: Blogs für Hotels
PDF
Atlas Copco - CTS Aftermarket Prospekt
PPTX
SkyBoard Inc.: Transition to SAP ERP
PDF
Socialmediamarketing academia engiadina_hf_
PDF
20120609 erstellung-video-content-publikation
PPT
Deutscher Beruf_raten
PPTX
Zaubertools von Marta
PDF
Glaubwürdigkeit und Effizienz – Kommunikationsmanagement mit Prinzipien
004 offizielles reglement
SuperComm Premium Leads
Linkliste zum thema Trickfilm im DaF
Audiotools
Reputation mit System – Anregung für den guten Ruf
Torsten Nitsche - Portfolio Layouts
23oct
MovieYourBusiness
Die geschichtevonjackeline1
Tourismusforum MV: Blogs für Hotels
Atlas Copco - CTS Aftermarket Prospekt
SkyBoard Inc.: Transition to SAP ERP
Socialmediamarketing academia engiadina_hf_
20120609 erstellung-video-content-publikation
Deutscher Beruf_raten
Zaubertools von Marta
Glaubwürdigkeit und Effizienz – Kommunikationsmanagement mit Prinzipien
Anzeige

Mehr von F789GH (19)

PDF
Apple's Communication: Antennagate & Batterygate
PDF
Discovering Data Science Design Patterns with Examples from R and Python Soft...
PPTX
Scrum for beginners
PPTX
Service Innovation - Increasing effectiveness for corporate clients at JOSEPHS
PPTX
Co-creating a Smart Home concept
PPTX
Customer Linguistic Profiling
PDF
Smart Factory: ICT Requirements
PDF
Presentations on two case studies
PPTX
Datenanalyse mit R
PPTX
Introduction to the Corporate Social Responsibility
PPTX
Project Management with Microsoft SharePoint and VCSs (Git & SVN)
PDF
Consuming information: The move from radio to internet
PPTX
Warum mochte ich für FirefoxOS entwickeln
PDF
Social CRM in the Banking Environment (in Germany and Swizerland)
PPTX
Data in the 21st century
PPT
Kernmodelle
PPT
Moebel
PDF
Presentace woyzek
PDF
Warum kann man Pi nicht als einen Bruch aufschreiben ?
Apple's Communication: Antennagate & Batterygate
Discovering Data Science Design Patterns with Examples from R and Python Soft...
Scrum for beginners
Service Innovation - Increasing effectiveness for corporate clients at JOSEPHS
Co-creating a Smart Home concept
Customer Linguistic Profiling
Smart Factory: ICT Requirements
Presentations on two case studies
Datenanalyse mit R
Introduction to the Corporate Social Responsibility
Project Management with Microsoft SharePoint and VCSs (Git & SVN)
Consuming information: The move from radio to internet
Warum mochte ich für FirefoxOS entwickeln
Social CRM in the Banking Environment (in Germany and Swizerland)
Data in the 21st century
Kernmodelle
Moebel
Presentace woyzek
Warum kann man Pi nicht als einen Bruch aufschreiben ?

Domain name system security extension

  • 1. November 14, 2013 Dmitrij Petrov, Artur Beikel, Samuel Abt, Betuelle Ndem a Kedi Domain Name System Security Extensions (DNSSEC) “…authentication of DNS data, …, and data integrity, but not availability or confidentiality”(Wikipedia) Dmitrij Petrov
  • 2. Overview Allgemein zu DNS Geschichte Funktionsweise 3 Typen von DNS Angriffen 2 Beispiele aus dem Jahr 2013 DNSSEC Funktionsweise Keys (KSK, ZSK) Implementierung Registrar und Registrant Dmitrij Petrov
  • 3. DNS Geschichte 4 Generationen DNS(SEC) 1) RFC 1034(35) gelten als Anfang vom Protokoll (1987) 2) RFC 2136/2181/2308 „heutige Version“ (1997) a) NOTIFY b) Dynamic Updates c) Incremental Zone Transfer (IXFR) 3) RFC 2535 erste Schritte zu DNSSEC (1999) „One History of DNS“ von Ross Rader (2001) [2] http://blog.neustar.biz/dns-matters/the-evolution-of-dns-starting-from-the-beginning/ [2] http://www.byte.org/blog/one-history-of-dns.pdf Dmitrij Petrov
  • 4. Domain Name System  Übersetzt Domainnamen in IP Adressen -> leicht zu merken (facebook.com == 31.13.81.81)  Erst in hosts-dateien, dann in Datenbanken über 370 Root Name Server, die über 13 IP Adressen erreichbar sind [1]  Verteilte Datenbank (jeder kann eigenen DNS haben) -> Extrem zuverlässig  Aber mit Redundanz (3 verschiedene Name Server fur e.g. domane.de) [1] http://goo.gl/maps/FYxDU [Rest] http://wiki.bravenet.com/How_the_domain_name_system_works http://www.netnod.se/sites/default/files/dns.png Dmitrij Petrov
  • 5. So (einfach) funktioniert es  Ich mochte www.google.com besuchen, tippe URL ein  Browser wird URL in IP Adresse  Dialog mit Name Server  Name konvertieren Server (z.B.: bei ISP) kann IP Adresse zurückgeben In Cache Nicht in Cache • IP wir an Browser abgegeben • Frage an Root Name Server • Frage an .com Name Server • Frage an google.com Name Server http://technet.microsoft.com/en-us/library/bb962069.aspx Dmitrij Petrov
  • 7. 3 Typen von DNS Angriffe  “DNS Cache poisoning attack”  „inject“ bösartigen DNS-Daten in die rekursive DNS-Server, die von vielen ISPs betrieben werden  DNSSEC hilft das zu sichern  Angriff an den autoritativen DNS Server  Angriff an den Registrator von Domänen und Änderung von autoritativen DNS-Server Betuelle
  • 8. Beispiel von Cache Poisoning Attack http://www.cira.ca/assets/Uplo ads/_resampled/resizedimage6 00593-Cache-Poisoning2.jpg Betuelle
  • 9. Beispiele von 2 Angriffen http://www.pcworld.com/article/2054120/googles-malaysia-site-latest-to-be-felled-in-dns-attacks.html http://rt.com/news/sea-hack-nyt-site-twitter-077/ Betuelle
  • 10. DNS Security Extensions – Geschichte  1995: Diskussionen über Sicherheit von DNS  1999: Erste Implementierung von DNSSEC (RFC2535)  2001: Die Implementierung  Hatte Korrekturen zur Folge  2002/03/04:  2005: Funktionsfähig, Testen, Standardisieren Schweden (.se) unterschreibt als 1.Land die Zone  1.12.2009-1.6.2010  Im „ hatte Fehler werden alle (13) Root-Server unterschrieben 2011 Q1: .com .net .org Zonen unterschrieben .de ist DNSSEC seit Mai 2011“ [2] http://cs.wikipedia.org/wiki/DNSSEC [2] http://www.denic.de/domains/dnssec.html Artur Beikel
  • 11. DNSSEC  Der Zonenschlüssel besteht aus einem Schlüsselpaar  Identifikation  Beinhalten durch eine Nummer (Key Tag) Gültigkeits- und Enddatum Public Key Private Key Zone Signing Key Artur Beikel
  • 13. Keys – KSK and ZSK Zone Signing Key Key Signing Key signs Artur Beikel
  • 14. “Each field must represent a fact about the key, the Whole Key and Nothing but the Key” (Bill Kent) http://iiw.idcommons.net/DNSSEC http://www.pravinshetty.com/DbSys/Course/Semester12005/Lect03.ppt Artur Beikel
  • 16. Implementierung: Registrar TLD muss signiert sein Public und Private Key werden erzeugt Private Key wird auf Nameservern gespeichert Public Key wird an NICs gereicht DNSKey wird in Resource Records eingebunden Samuel Abt
  • 17. Implementation: Registrant  Registrar has to support DNSSEC  Delegate  OR the implementation to the registrar implement DNSSEC on your dedicated Nameserver  Recommended to change the ZSK and the KSK regularly Samuel Abt

Hinweis der Redaktion

  • #2: Good morning, to all of you. We begin – of course you can ask your question during the presentation. Today, we are going to present you a topic which deals with security of Domain name servers. Without security which we are going to introduce to you, there can be 3 different types of DNS attacks such as on high profile websites including Facebook, Twitter or NYTimes. We will explain how the DNSSEC works and what it does. Due to the fact that this is just a security extension we will also explain or rather recap how Domain Name Server works.Confidencualityavaylibility
  • #3: Hiersiehtihr also unsereStruktur.WirhabenvierPunktezu den wirkommenwerden. Wiegesagt, fangenwirnocheinmalmiteinerkurzenErkalrunguber DNS. 3 Attackenvorstellen und erklaren. BetuelleMassnahme - zugleichistauchunserReferatWirhabenauch 2 Interaktionenmiteuchvorbereitet, eine Davon ist Life demo.
  • #4: SO jetztkommenwirzu der Geschichte von DNS. Allgemeinkann man sie in 4 Generationenaufteilen. Die erste gab es am Ende der 80 Jahren – namlichdiese 2 RFC geltenalserstesAngang von demganzenProtokol. Es gab schoneinpaar RFC bevordiesenJahr, die sichmit DNS beschaftigthaben, aber in der LiteraturgeltendiesealserstevolligfunktionaleBeschreibung von der Spezifikation.Die 2. generation istnicht so extremmwichtig, deswegenkommeichsofortzu der 3. Diese gab es 10 jahre spatter und brachtemitsichvielewichtigeanderungen, unteranderen NOTIFY. Hiersollte man vielleichtnurkurzerwahnen, dassbevor notify funktioniert DNS so, dass man wenn man etwasanderte an master server, dannmusste man auch slave server “von hand” aktualisieren. Mit notify kamesabermoglichkeit, dass man die Nachricht an der Slave schickte und der wurdeschon “automatisch” aktualisiert.Die 4 generation beschreibt die DNSSEC und zudnssecwirdeuchmehrhierdanach xxx sagen. Die anfange von DNSSEC gab esschon am ende der 90 jahrenEsgibtubrigensweiseeinsehrschonen Paper dazu: 35 seiten wie entstand DNS, er behauptet DNS protokol entstand aus z.B dass 90% war politik, rest 10 % technicalien
  • #5: OK, also warum DNS -> IPadresseandernsich standing und schwerzumerken.Ping facebook.com > 3 mal schonverandert in der zeit von 2 wochenWie am anfanggesagt war das alleserst in hosts dateiengemacht. - > dannverteiltedatenbank. 10 is usa, 2 in Europa, 1 in japan. Das sindabernurlogische, die pshysichenutzensogenanneteanycast (nachstgelegenen – nearest one) methode und sind fast in jedem land.DB ist also verteilt und jederkanneigenen DNS server haben. So. Z.B hat Microsoft/ google immereinen. Diese databank bekommt dergrossteanzahl von request und gibtgrossteanzahl von responses. Das machtsie die grosste in der Welt.http://blog.neustar.biz/dns-matters/the-evolution-of-dns-starting-from-the-beginning/http://www.byte.org/blog/one-history-of-dns.pdfhttp://wiki.bravenet.com/How_the_domain_name_system_workshttp://gigaom.com/2013/08/27/anatomy-of-a-hack-how-the-sea-took-down-the-nyt-and-twitter/
  • #6: jeder Root Server wird abgefragt bis man die Antwort bekommt; gibt IP für .com  Name Server abdann wieder an comnameserver> gibt adresse von domenanameserver abund wir sind hierWeil dort alle IP für alle domane gespeichert werden Einfachstevariante, dns server sindz.Bihre ISP, nearest oneoderauchein von obengenanten 370 server
  • #7: Hierist die mehrakadameschevariante, namlich…..Hierfehlt die ganzeweg von root bis name der webseitip
  • #10: Leutesollenentscheiden was welche von demzweiattakenwelcheist
  • #11: Hierdie geschichte von Der VerschlusseltevarianteBulgaria, Czech republic, Puerto rico,Early-Adopters: .cz .pr .br .buBrasil
  • #17: http://www.verisigninc.com/de_DE/why-verisign/innovation-initiatives/dnssec/benefits/index.xhtmlhttp://registrars.nominet.org.uk/registration-and-domain-management/dns/dnssec-signing-servicehttp://registrars.nominet.org.uk/registration-and-domain-management/dns/dnssec/for-registrars
  • #18: http://www.internetsociety.org/deploy360/resources/step-by-step-how-to-use-a-dnssec-ds-record-to-link-a-registar-to-a-dns-hosting-provider/http://www.denic.de/domains/dnssec.htmlhttp://www.zdnet.de/41525491/denic-fuehrt-dnssec-ein-neue-technik-mit-kleinen-tuecken/4/https://indico.fnal.gov/getFile.py/access?sessionId=8&resId=0&materialId=1&confId=2643
  • #19: So jetztmachenwir live demo. ZEIT???????????? Ansonstenbilder.Anderfalls an die webseitegehen und dort die leutelasseneinfachunssagenwelchedomanesiedenken DNSSEC geschutztist.