• Nenhum resultado encontrado

Estado da implementação DNSSEC no.br detalhes e os próximos passos. Frederico Neves GTER25 - Salvador

N/A
N/A
Protected

Academic year: 2021

Share "Estado da implementação DNSSEC no.br detalhes e os próximos passos. Frederico Neves GTER25 - Salvador"

Copied!
14
0
0

Texto

(1)

Estado da implementação DNSSEC no .br

detalhes e os próximos passos

Frederico Neves <fneves@registro.br>

GTER25 - Salvador - 20080531

(2)

Disponibilidade

• Início em 4/6/2007

br blog.br eng.br eti.br gov.br

• No decorrer do ano fomos adicionando nova zonas

http://registro.br/info/dpn.html

• Disponível atualmente em quase todos os domínios de segundo-nível

• Avisos de problemas com DNSSEC desde 17/4/2008

(3)

Crescimento

lançamento

(4)

Disponibilidade de Software

• Bind 9.5.0

(recursivo e autoritativo)

http://www.isc.org/index.pl?/sw/bind/index.php

• NSD 3.0.8

(autoritativo)

http://www.nlnetlabs.nl/nsd/index.html

• Unbound 1.0.0

(recursivo com suporte para nsec3)

(5)

Política de Rollover KSK - Implicações TA

• Política atual efetua um Rollover do KSK a cada 12 meses • Período do rollover dura 2 meses

• Em uma situação com disponibilidade de DNSSEC no parent este problema não existe Ao menos ele não é de sua responsabilidade

• A maior implicação é que os servidores recursivos que não atualizarem a âncora durante o período de 2 meses vão classificar os domínios a partir da remoção da chave antiga como “bogus” e retornarão SERVFAIL nas resoluções

• A solução de longo prazo é a adoção de um protocolo que faça a sinalização e a troca das chaves “in-band” (RFC5011)

• Enquanto não temos isto provavelmente uma chave de longa duração e uma chave backup já ancoradas parecem ser a melhor solução levando-se em conta um balanço entre a estabilidade e a segurança do sistema

KSK em produção será armazenada em um HSM (FIPS 140-2 nível 4) KSK backup (smart card em local seguro)

(6)

nsec3 testbed - .sec3.br

• Domínio de Produção

• Registro gratuito através de todas interfaces de provisionamento

web + EPP

Informação do registro DS obrigatória (SHA1 ou SHA256)

• Servidor autoritativo separado - a.nsec3.dns.br

NSD (svn 20080304)

• Sem opt-out

• Salt 10 bytes

gerado randomicamente a cada publicação total ou em uma situação de colisão

(7)

Prova de não existência -

(NSEC x NSEC3)

*NSEC* @ soa @ nsec a rrtypes(@) a ns a ds a nsec c rrtypes(a) c ns c ds c nsec d rrtypes(c) d ns d nsec e rrtypes(d) e ns e ds e nsec @ rrtypes(e) On Co [@ a c d e] *NSEC3* @ soa h(@) nsec3 h(c) rrtypes(@) a ns a ds

h(a) nsec3 h(e) rrtypes(a) c ns

c ds

h(c) nsec3 h(a) rrtypes(c) d ns

h(d) nsec3 h(@) rrtypes(d) e ns

e ds

h(e) nsec3 h(d) rrtypes(e)

(8)

Verificações da Implementação

• Testes automatizados

publicação total

zona vazia e suas variações

adição

remoção

validação da cadeia nsec/nsec3

• Usando Unbound + Drill Sigchase

(9)

BackEnd Registration System DataBase (zone/Journal) AuthServers BIND / NSD XFRD Auth DNS server

XFRD

FS Zone (Increments) Notier Server 6 5 4

[1] Zone Info (Full / Journal)

[2] Update Publishing Flags + SOA version [2.1] Hash-chain generation (salt+hash collision detection) [3] Signing (OOB crossconnection)

Generate ZSKs

[4] Secure Zone representation on Disk [5] Forks New Hidden Master Servers [6] Notify Auth Server

[7] Rollover ZSK and KSK .br Generate KSK and sign .br keyset

Online Signer Server

Signer

N x Signer Child N x Signer Child N x Signer Child IPC FS ZSK 3 2 1 NOTIFY A/IXFR

OFFline Signer Server

Signer KeyGen Crypto FS USB KSK 7 Auth Server 4033-4035 & 5155 compliant

Arquitetura do XFRD 3.0.1

(10)

sec3.br - Testem !

• É de graça

• Precisamos de voluntários

(17 bravas almas)

• Está disponível desde 4/3/2008

Instruções em:

http://eng.registro.br/pipermail/gter/2008-March/016901.html

• Em casos de dúvidas/problemas

lista do GTER

(11)

Desafio sec3.br

• Enumere a zone a qualquer momento

dica foo.sec3.br e outros nomes presentes em outras zonas assinadas no .br

estão presentes nesta zona

• O primeiro que enviar uma prova ganha um registro de um

domínio .com.br para o resto de sua vida :-)

(12)

Próximos passos

• .com.br e .org.br

web + EPP

DS opcional

• opt-out gap 100 nomes (

redução da margem para replay attacks

)

• Quando

Tão logo tenhamos servidores autoritativos BIND e NSD estáveis com suporte a

RFC 5155

(13)

DNSSHIM XFRD Zone storage DNS Notier DNS Server Resign Scheduler XML Interface AUTH Info AuthServers BIND / NSD DNSSHIM Signer Signer N x Signer Child N x Signer Child N x Signer Child Key Storage NOTIFY A/IXFR DNSSHIM Client DNSSHIM LIB CLIENT UI

(14)

Perguntas ?

Referências

Documentos relacionados

A possibilidade de induzir empiema por Streptococcus pneumoniae em ratos, através de toracocentese, sem a necessidade de uma injúria prévia à pleura abre novas

Como verificado anteriormente, a existência do crime pressupõe a prática de uma conduta típica, antijurídica e culpável. O fato típico é o comportamento positivo ou

æ ATENÇÃO: Se você continuar obtendo resultados dos testes com a solução controle fora da faixa impressa no rótulo do frasco da tira reagente, Não utilize os medidores, as

Tendo sempre em vista o respeito aos direitos humanos, buscamos expor o mínimo possível a intimidade da personagem Ana Giselle, dando ênfase ao seu histórico de lutas e à forma como

Modelo MVC x Struts Modelo MVC x Struts JDBC BD Modelo 2, MVC ou MVC2 Modelo 2, MVC ou MVC2 JSP (visão) classes Java (modelo e negócio) Browser cliente solicitação

Leia a seguir a transcrição completa do debate realizado pela TV Globo entre os candidatos a prefeito de São Paulo, Fernando Haddad (PT) e José Serra (PSDB), na noite de

O propósito deste trabalho foi investigar o efeito do tratamento térmico de solubilização, seguido por resfriamento em água, na microestrutura e na resistência

[5;10] 0% 0% 75% 100%.. Os organismos de investimento coletivo não harmonizados detidos no Fundo só poderão investir nas classes de rendimento fixo, incluindo obrigações, taxas de