Domain Name System Security Extensions

DNSSEC Domain Name System Security Extensions ») est un protocole standardisé par l'IETF permettant de résoudre certains problèmes de sécurité liés au protocole DNS. Les spécifications sont publiées dans la RFC 4033[1] et les suivantes (une version antérieure de DNSSEC n'a eu aucun succès).

Caractéristiques

DNSSEC permet de sécuriser les données envoyées par le DNS. Contrairement à d'autres protocoles comme TLS, il ne sécurise pas juste un canal de communication mais il protège les données, les enregistrements DNS, de bout en bout. Ainsi, il est efficace même lorsqu'un serveur intermédiaire a été compromis.

DNSSEC signe cryptographiquement les enregistrements DNS et met cette signature dans le DNS. Ainsi, un client DNS méfiant peut récupérer la signature et, s'il possède la clé du serveur, vérifier que les données soient correctes. La clé peut être récupérée via le DNS lui-même (ce qui pose un problème d'œuf et de poule) ou bien par un autre moyen (diffusée via le Web et signée avec PGP par exemple).

DNSSEC permet de déléguer des signatures : ainsi, le registre d'un domaine de premier niveau peut annoncer que tel sous-domaine est signé. On peut ainsi bâtir une chaîne de confiance depuis la racine du DNS.

DNSSEC introduit aussi ses propres problèmes, par exemple, le fait qu'un enregistrement spécial (NSEC, utilisé pour prouver la non-existence d'un enregistrement) indique le prochain domaine de la zone permettant d'énumérer le contenu complet d'une zone signée, même si le transfert de zone n'est pas permis. Ce problème fait que la plupart des TLD utilisent l'enregistrement NSEC3, qui n'a pas ce défaut.

Normalisation et déploiement

Les ajouts au protocole DNS représentant DNSSEC ont été normalisés dans la RFC 2535[2] en mars 1999, puis mis à jour, rendant celle-ci obsolète, par les RFC 4033[1], RFC 4034[3], et RFC 4035[4].

Il est souvent admis[5] que la sécurisation du DNS est d'importance critique à la sécurité de l'Internet dans son ensemble. Cependant, le déploiement de DNSSEC a été ralenti par diverses difficultés :

  • Le besoin de définir des standards qui soient compatibles avec les implémentations passées et puissent être déployés sur tout l'Internet ;
  • La prévention de l’« énumération de zone DNS » si nécessaire ;
  • Le déploiement de DNSSEC dans une large palette de serveurs et résolveurs DNS (clients) ;
  • Le désaccord entre ceux mettant en œuvre ce protocole sur la confiance à accorder aux clés de la racine ;
  • La procédure d'activation DNSSEC au niveau des bureaux d'enregistrement souvent complexe[6] ;
  • La complexité apparente de DNSSEC et de son déploiement industriel.

Utilisation

Le registre suédois a été le premier à signer un domaine de premier niveau (TLD) avec DNSSEC en 2007. Début 2010, environ une dizaine de TLD sont signés et beaucoup d'autres ont annoncé leur intention de le faire à court terme.

En décembre 2009, la racine du DNS commence à être signée avec la technologie DNSSEC. Ce processus s'est étalé jusqu'en juillet 2010[7].

Notes et références

Voir aussi

Liens externes

  • Portail de la sécurité informatique
  • Portail d’Internet
Cet article est issu de Wikipedia. Le texte est sous licence Creative Commons - Attribution - Partage dans les Mêmes. Des conditions supplémentaires peuvent s'appliquer aux fichiers multimédias.