Benutzer-Werkzeuge

Webseiten-Werkzeuge


it-themen:grundlagen:netzwerkdienste:dnssec

**Dies ist eine alte Version des Dokuments!**

zurĂĽck

DNSSEC – Grundlagen

DNSSEC (DNS Security Extensions) erweitert das Domain Name System um Sicherheitsfunktionen. Es sorgt dafür, dass DNS-Antworten authentisch, unverändert und vertrauenswürdig sind.

Wichtig:

  • DNSSEC schĂĽtzt NICHT die Vertraulichkeit (keine VerschlĂĽsselung),
  • sondern die Integrität und Authentizität von DNS-Daten.

Warum DNSSEC?

DNS selbst ist ĂĽber 40 Jahre alt und ursprĂĽnglich ungeschĂĽtzt.
Ohne DNSSEC sind folgende Angriffe möglich:

  • DNS-Spoofing
  • Cache Poisoning
  • Man-in-the-Middle
  • Umleitung auf falsche Server

Beispiel: Ein Angreifer könnte Google.com auf eine gefälschte IP zeigen lassen.

DNSSEC verhindert genau diese Manipulationen.

Wie funktioniert DNSSEC?

DNSSEC nutzt digitale Signaturen.
Jede Zone unterschreibt ihre DNS-Daten mit einem privaten SchlĂĽssel.

Clients können prüfen:

  • „Kommt diese DNS-Antwort wirklich vom Zonenbetreiber?“
  • „Wurde sie unterwegs verändert?“

SchlĂĽsseltypen

DNSSEC arbeitet mit zwei SchlĂĽsselarten:

1. ZSK – Zone Signing Key

  • signiert die Resource Records in einer Zone
  • wird häufiger gewechselt

2. KSK – Key Signing Key

  • signiert den öffentlichen ZSK
  • wird selten gewechselt
  • bildet die Vertrauenskette (Chain of Trust)

Wichtige DNSSEC Resource Records

RR-Typ Bedeutung
——-———–
RRSIG digitale Signatur eines DNS-Eintrags
DNSKEY öffentlicher Schlüssel
DS Delegation Signer (Verweis auf Kindzone)
NSEC / NSEC3 beweist sicher „Eintrag existiert NICHT“

Beispiel RRSIG:

example.com.   IN  RRSIG   A 8 2 3600 20250101000000 (...)

Chain of Trust (Vertrauenskette)

DNSSEC baut eine Kette vom Root-Nameserver bis zur Domain auf.

ASCII-Visualisierung:

[ Root (.) ]
    ↓ DS
[ .com ]
    ↓ DS
[ example.com ]
    ↓ RRSIG
[ host.example.com ]

Jede Stufe bestätigt die nächste.

Beispiel Ablauf einer DNSSEC-PrĂĽfung

  1. Client fragt eine Domain z. B. example.com.
    2. Nameserver liefert Antwort + RRSIG.
    3. Client lädt DNSKEY der Zone.
    4. DNSKEY wird per DS-Eintrag in der Parent-Zone bestätigt.
    5. Alles beginnt beim Root, das öffentlich bekannt ist.
    6. Ergebnis:
    * „Signatur gültig“ → Antwort akzeptiert
    * „Signatur ungültig“ → Antwort wird verworfen

    Negative Antworten: NSEC / NSEC3

DNSSEC kann beweisen, dass ein Eintrag wirklich nicht existiert.

Beispiel: Du fragst nach abc123.example.com, der nicht existiert.

Ohne DNSSEC:

  • Angreifer könnte beliebige Antwort fälschen

Mit DNSSEC:

  • NSEC oder NSEC3 signiert die „Nicht-Existenz“

Vorteile von DNSSEC

  • Schutz vor Cache Poisoning
    • Schutz vor gefälschten DNS-Antworten
      * garantierte Datenintegrität
      * Basis fĂĽr DANE (TLSA-Records fĂĽr E-Mail-Sicherheit)

    Nachteile / Herausforderungen

  • höherer Administrationsaufwand
    • größere DNS-Pakete
      * nicht alle Resolver unterstĂĽtzen DNSSEC
      * Signaturen müssen regelmäßig erneuert werden

    Beispiel – DNSSEC aktiv prüfen

Linux:

dig example.com +dnssec

GĂĽltige Antwort zeigt:

  • DNSKEY
    * RRSIG
    * AD-Flag („Authenticated Data“)

Zusammenfassung

  • DNSSEC schĂĽtzt DNS-Integrität, nicht Vertraulichkeit
    • verwendet digitale Signaturen mit ZSK und KSK
      * Chain of Trust: Root → TLD → Domain
      * RRSIG, DNSKEY, DS, NSEC/NSEC3 sind die wichtigsten Recordtypen
      * verhindert Spoofing, MITM und Cache Poisoning
it-themen/grundlagen/netzwerkdienste/dnssec.1764585331.txt.gz · Zuletzt geändert: von lars