Posso migliorare la sicurezza del sito Web memorizzando le chiavi SSL nel DNS? DNSSec è richiesto? Sono disponibili modelli di minacce?

9

Alla luce dei recenti attacchi alla comunicazione SSL / TLS, le persone hanno chiesto modi per migliorare la sicurezza della comunicazione del server Web SSL. Diverse grandi soluzioni sono state menzionate nei seguenti link (esempio 1 , 2 , 3 e post del blog ).

There is a general agreement that if a network administrator uploads the website's SSL public key (or its hash) into DNS, security could be improved

Gli svantaggi della soluzione proposta sono:

  • Tutti i consigli per questa particolare soluzione richiedono DNSSec, che aggiunge complessità e ha un costo associato.

  • Il software client (browser, sistemi operativi) richiederà un aggiornamento per verificare effettivamente il DNS per le informazioni sul certificato

Nello spirito di fornire un sollievo immediato all'ampio problema di sicurezza a portata di mano, sono interrogando il requisito assunto di DNSSec . Rimuovendo questo requisito e semplicemente consentendo al proprietario del sito web di dettare gli intermediari SSL (o chiavi pubbliche specifiche) che desiderano utilizzare tramite DNS, consentiamo all'editore di contenuti (o al sito di e-commerce) di dichiarare ciò che è attendibile e, quindi, rendere alcuni vettori di attacco molto (molto) più difficili da superare.

Domande

  1. DNSSec richiesto per la distribuzione di chiavi / hash pubblici?

    • Secondo questo link, l'hacking DNS non è una preoccupazione per la maggioranza degli utenti su Internet. Notevoli eccezioni includono gli utenti WiFi e alcuni router SoHo che destano preoccupazione. Se DNSSec è necessario solo per questi casi limite, perché ritardare l'implementazione di una tecnologia borderline?
  2. Esistono modelli di minacce che confrontano l'utilizzo del DNS normale come repository rispetto a DNSSec?

    • La premessa di questa domanda presuppone che sebbene l'uso regolare del DNS sia imperfetto, fa grandi passi avanti nel proteggere gli utenti da una vulnerabilità generale a livello di sistema.
  3. Cosa deve essere memorizzato, l'hash o la chiave pubblica completa?

  4. Quanto sarebbe difficile per i fornitori supportare questa ulteriore convalida di un certificato SSL / TLS?

posta random65537 04.09.2011 - 20:53
fonte

5 risposte

5

È richiesto DNSSec per la distribuzione della chiave pubblica / hash?

Sì. Uno deve avere un punto di partenza affidabile e, in questo caso, è la firma del dominio principale. Da lì, ogni sottodominio corrispondente è firmato, quindi esiste una catena di continuità per dimostrare che la tua richiesta non è stata dirottata in nessuna fase dell'inchiesta.

Esistono modelli di minacce che confrontano l'utilizzo del DNS normale come repository rispetto a DNSSec?

Lo spoofing del DNS è già un metodo di attacco comune ea bassa barriera. DNSSEC è stato implementato principalmente per impedirlo. La verifica del certificato del server nello stesso canale di una query DNS non autenticata non fornisce alcun reale miglioramento della sicurezza.

Cosa deve essere memorizzato, l'hash o la chiave pubblica completa?

In teoria, è possibile memorizzare entrambi allo stesso livello di sicurezza. Tuttavia, DNSSEC è progettato per archiviare l'intera chiave al fine di firmare le zone, quindi vorrei capire che si potrebbe anche tenere conto della memorizzazione di chiavi e firme complete per ogni applicazione.

Quanto sarebbe difficile per i fornitori supportare questa ulteriore convalida di un certificato SSL / TLS?

Penso che la complessità del codice sarebbe inferiore a quella di un certificato SSL (l'analisi di X.509 è piuttosto fastidiosa). Sospetto che la maggior parte dei produttori di browser potrebbe implementarlo con uno sforzo relativamente ridotto. I sistemi di plugin più complessi (come Convergence.io) vengono scritti regolarmente.

    
risposta data 04.09.2011 - 21:50
fonte
2

Vedi Certificati DNSSEC ora in Chrome Stable

This allows sites to use DNSSEC, rather than traditional, certificates and is aimed at sites which currently use no HTTPS, or self-signed certificates.

Va notato che questi certificati DNSSEC non utilizzano affatto il protocollo client-server DNS, quindi il tuo computer non eseguirà alcuna richiesta DNS aggiuntiva:

These certificates are self-signed X.509 certificates with a DNSSEC chain embedded in an extension. The alternative would be to have the client perform a DNSSEC lookup itself.

Ricorda che è solo una funzione sperimentale con cui giocare:

The most likely outcome is that nobody uses them and I pull the code out in another year's time.

    
risposta data 24.09.2011 - 20:55
fonte
2

Autenticazione basata su DNS di entità nominate (DANE) è una traccia standard RFC che consente al proprietario di un sito Web di inserire la chiave pubblica di un determinato host in DNS. Un client può quindi utilizzare il DNS per verificare l'integrità della sessione SSL corrente.

La sezione 1.2 della RFC descrive come è possibile utilizzare DANE per fidarsi di un certificato che non si trova nell'archivio principale attendibile. (leggi: certificati generati localmente / gratuiti)

Requisiti notevoli

  • DNSSec è richiesto
  • È necessario utilizzare un trasporto sicuro come TSIG, SIG o IPSec
  • Sia il certificato completo che "SubjectPublicKeyInfo" sono archiviati in DNS
  • Uno dei due elementi nel punto elenco precedente verrà memorizzato o sottoposto a hash in DNS
  • La rotazione / rollover del certificato è supportata aggiungendo più record per lo stesso host
risposta data 07.03.2012 - 18:08
fonte
1

According to this link, DNS hacking is not a concern for the majority of users on the internet. Notable exceptions include WiFi users and certain SoHo routers are of concern. If DNSSec is only needed for these edge cases, why delay implementation for a borderline technology?

Il DNS hacking è certamente una preoccupazione per le stesse persone per le quali i recenti attacchi di SSL sono una preoccupazione: persone sotto governi oppressivi. Controllando gli ISP possono (e forse fanno?) Bloccare / intercettare il traffico su larga scala tramite DNS.

Is DNSSec required for public key/hash distribution?

Sì. Se il tuo aggressore è in grado di MITMare le tue connessioni HTTP, costringendoti a usare SSL, potrebbe benissimo essere in grado di MITM anche il tuo DNS.

Are there any threat models comparing using regular DNS as a repository as opposed to DNSSec?

Non lo so, ma prova questo: scegliere SSL su un semplice HTTP è fatto per mitigare alcune delle stesse minacce che scelgono DNSSEC su DNS. Entrambi suppongono che un intruso sia in grado di intercettare il tuo traffico.

    
risposta data 05.09.2011 - 18:21
fonte
0

Senza DNSSec, non si può dire che un avversario non abbia modificato il record del certificato che si sta interrogando durante il volo. Un man-in-the-middle potrebbe facilmente farlo.

Riguardo a quanto sarebbe difficile, il venditore è molto diverso, ma sarebbe coinvolto. Dovrebbero essere aggiornate molte parti di browser, API di sistema, librerie di resolver e altro. (Questo sarebbe oltre a supportare DNSSEC in generale.)

    
risposta data 04.09.2011 - 21:05
fonte

Leggi altre domande sui tag