Archives: DNSSEC

DeNIC führt DNSSEC zum 31.05.2011 regulär ein

2011-02-08 | By Marc | No Comments | Filed in: Allgemeines.

Nach dem Abschluss der DNSSEC-Testphase, von Mitte 2009 bis Ende 2010, hat die DeNIC nun beschlossen, die DNS-Protokollerweiterung zum 31.05.2011 regulär einzuführen. Bisher hat sich die DeNIC allerdings nicht zu Plänen geäußert, den öffentlichen Schlüssel in der bereits signierten Root-Zone eintragen zu lassen.

Tags: ,

Root-Zone signiert

2010-07-17 | By Marc | No Comments | Filed in: Allgemeines.

Die Root-Zone "." ist wie geplant seit dem 15.07.2010 DNSSEC-signiert. Alle 13 Rootserver liefern seit diesem Tag signierte Antworten, sofern der Resolver solche anfordert. Leider sind bisher nur die öffentlichen Schlüssel folgender TLDs in der Root-Zone hinterlegt: bg, br, cat, cz, na, tm, ukSomit müssen weiterhin die Schlüssel einiger, signierter TLDs (gov, se, de (bei • Read More »

Tags:

Das DNSSEC-Testbed der DeNIC nutzen

2010-05-28 | By Marc | No Comments | Filed in: Allgemeines.

Seit 2. Juli 2009 testet die DeNIC zusammen mit dem BSI und verschiedenen Providern des eco die Signierung der de-Zone mittels DNSSEC im Rahmen eines eigenen Testbed. Wer über einen Resolver verfügt, der den Algorithmus RSASHA256 beherrscht (Unbound ab 1.4 oder BIND ab 9.7), kann die beiden DNSSEC-Nameserver der DeNIC in Frankfurt und Amsterdam nutzen. • Read More »

Tags: , ,

Signierte Root-Zone kommt später

2010-05-27 | By Marc | No Comments | Filed in: Allgemeines.

Die ursprünglich für den 1. Juli 2010 geplante Veröffentlichung des öffentlichen Schlüsselteils (Key Signing Key) der Root-Zone ist auf den 15. Juli verschoben worden. Wie auf root-dnssec.org zu lesen ist, ist die Terminverschiebung notwendig geworden, um ICANN und VeriSign (den Betreibern der signierten Root-Zone und der genannten Seite) mehr Zeit zu geben, die Sicherheit und • Read More »

Tags: ,

DNSSEC mit BIND9

2009-06-11 | By Marc | No Comments | Filed in: Netzwerke, Sicherheit.

Da die Verwendung von DNSSEC für die Root-Zone ja momentan heiß diskutiert wird, habe ich mir mal angesehen, wie ich denn meinem DNS-Resolver (BIND9) DNSSEC beibringe. DNSSEC funktioniert, um es mal ganz grob zu umschreiben, mit zwei Schlüsselpaaren. Einem zone-signing-keypair (ZSK) und einem key-signing-keypair (KSK). Hiervon wird jeweils der öffentliche Schlüssel dem Resolver (aka Client) • Read More »

Tags: , , ,