Dnssec Grundlagen: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(7 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
 
=Grundlegendes=
 
=Grundlegendes=
 
*DNSSEC schafft ein sicheres Domain Name System mit einer zusätzlichen Sicherheitsebene.
 
*DNSSEC schafft ein sicheres Domain Name System mit einer zusätzlichen Sicherheitsebene.
*Dies wird erreicht indem kryptografische Signaturen zu bestehenden DNS-Einträgen hinzugefügt werden.
+
*Dies wird erreicht, indem kryptografische Signaturen zu bestehenden DNS-Einträgen hinzugefügt werden.
 
*Diese digitalen Signaturen werden in DNS-Nameservern neben den üblichen Eintragstypen wie A, AAAA, MX, CNAME usw. gespeichert.
 
*Diese digitalen Signaturen werden in DNS-Nameservern neben den üblichen Eintragstypen wie A, AAAA, MX, CNAME usw. gespeichert.
*Durch Überprüfung der zugehörigen Signatur können Sie verifizieren, ob ein angefragter DNS-Eintrag von seinem autorisierenden Nameserver stammt und unterwegs nicht verändert wurde
+
*Durch Überprüfung der zugehörigen Signatur können Sie verifizieren, ob ein angefragter DNS-Eintrag von seinem autorisierenden Nameserver stammt (Authentizität) und unterwegs nicht verändert wurde (Integrität).
*Es dient zu Schutz von Man-in-the-Middle-Angriffen.
+
*Wichtig: DNSSEC schützt vor DNS-Spoofing/Cache-Poisoning (Manipulation), aber NICHT vor dem Mitlesen der DNS-Abfrage (keine Vertraulichkeit/Verschlüsselung).
=DNS-Eintragstypen hinzu=
+
 
*RRSIG: enthält eine kryptographische Signatur
+
=Neue DNS-Eintragstypen=
*DNSKEY: enthält einen öffentlichen Signierschlüssel
+
*RRSIG: Enthält eine kryptographische Signatur für ein Set von DNS-Einträgen (RRSet).
*DS: enthält den Hash eines DNSKEY-Eintrags
+
*DNSKEY: Enthält einen öffentlichen Signierschlüssel (ZSK oder KSK).
*NSEC und NSEC3: für die explizite Anerkennung der Nicht-Existenz eines DNS-Eintrags
+
*DS (Delegation Signer): Enthält den Hash eines DNSKEY-Eintrags; wird in der übergeordneten Zone (Parent) hinterlegt, um die Vertrauenskette zu bilden.
*CDNSKEY und CDS: für eine untergeordnete Zone zur Anfrage von Aktualisierungen des DS-Eintrags/der DS-Einträge in der übergeordneten Zone.
+
*NSEC und NSEC3: Ermöglichen den sicheren Nachweis der Nicht-Existenz eines Eintrags (verhindert Denial-of-Existence-Angriffe).
=Zone-Signing Keys=
+
*CDNSKEY und CDS: Kind-Zonen nutzen diese zur automatisierten Anfrage von DS-Updates in der Vater-Zone.
==Signierung==
+
 
*Jede Zone in DNSSEC verfügt über ein Zone-Signing Key-Paar (ZSK)
+
=Keys & Konzepte=
*Der private Teil des Schlüssels führt eine digitale Signatur für jedes RRset in der Zone durch.
+
*Zone-Signing Keys (ZSK): Signieren die eigentlichen Daten (A, MX, etc.) innerhalb einer Zone.
*Der öffentliche Teil verifiziert die Signatur.
+
*Key-Signing Keys (KSK): Signieren lediglich den DNSKEY-Eintrag (der die ZSKs enthält); der KSK-Hash wird als DS-Record an den Parent übergeben.
{{#drawio:Zone-Signing-Key-1}}
+
*Chain of Trust: Eine lückenlose Kette von digitalen Unterschriften von der Root-Zone (.) über die TLD (z.B. .de) bis zur Domain.
==Übertragung==
+
*Trust Anchor: Der öffentliche Schlüssel der Root-Zone, dem der Resolver von vornherein vertraut.
*Der Zonenbetreiber muss auch seinen öffentlichen ZSK verfügbar machen, indem er ihn in einem DNSKEY-Eintrag zu seinem Nameserver hinzufügt.
 
*Wenn nun ein Resolver einen Record-Typen angfragt, übergibt der Nameserver auch den öffentlichen Schlüssel des ZSK.
 
{{#drawio:Zone-Signing-Key-2}}
 
==Verifizierung==
 
*Wenn nun die Prüfsumme gleich dem RRSet ist, ist der RRSet authentisch.
 
{{#drawio:Zone-Signing-Key-3}}
 
  
 
=Quellen=
 
=Quellen=
 
https://www.cloudflare.com/de-de/dns/dnssec/how-dnssec-works/
 
https://www.cloudflare.com/de-de/dns/dnssec/how-dnssec-works/
 +
https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Sicher-surfen-und-kommunizieren/DNSSEC/dnssec_node.html

Aktuelle Version vom 15. März 2026, 09:17 Uhr

Grundlegendes

  • DNSSEC schafft ein sicheres Domain Name System mit einer zusätzlichen Sicherheitsebene.
  • Dies wird erreicht, indem kryptografische Signaturen zu bestehenden DNS-Einträgen hinzugefügt werden.
  • Diese digitalen Signaturen werden in DNS-Nameservern neben den üblichen Eintragstypen wie A, AAAA, MX, CNAME usw. gespeichert.
  • Durch Überprüfung der zugehörigen Signatur können Sie verifizieren, ob ein angefragter DNS-Eintrag von seinem autorisierenden Nameserver stammt (Authentizität) und unterwegs nicht verändert wurde (Integrität).
  • Wichtig: DNSSEC schützt vor DNS-Spoofing/Cache-Poisoning (Manipulation), aber NICHT vor dem Mitlesen der DNS-Abfrage (keine Vertraulichkeit/Verschlüsselung).

Neue DNS-Eintragstypen

  • RRSIG: Enthält eine kryptographische Signatur für ein Set von DNS-Einträgen (RRSet).
  • DNSKEY: Enthält einen öffentlichen Signierschlüssel (ZSK oder KSK).
  • DS (Delegation Signer): Enthält den Hash eines DNSKEY-Eintrags; wird in der übergeordneten Zone (Parent) hinterlegt, um die Vertrauenskette zu bilden.
  • NSEC und NSEC3: Ermöglichen den sicheren Nachweis der Nicht-Existenz eines Eintrags (verhindert Denial-of-Existence-Angriffe).
  • CDNSKEY und CDS: Kind-Zonen nutzen diese zur automatisierten Anfrage von DS-Updates in der Vater-Zone.

Keys & Konzepte

  • Zone-Signing Keys (ZSK): Signieren die eigentlichen Daten (A, MX, etc.) innerhalb einer Zone.
  • Key-Signing Keys (KSK): Signieren lediglich den DNSKEY-Eintrag (der die ZSKs enthält); der KSK-Hash wird als DS-Record an den Parent übergeben.
  • Chain of Trust: Eine lückenlose Kette von digitalen Unterschriften von der Root-Zone (.) über die TLD (z.B. .de) bis zur Domain.
  • Trust Anchor: Der öffentliche Schlüssel der Root-Zone, dem der Resolver von vornherein vertraut.

Quellen

https://www.cloudflare.com/de-de/dns/dnssec/how-dnssec-works/ https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Sicher-surfen-und-kommunizieren/DNSSEC/dnssec_node.html