<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="et">
	<id>https://www.auul.pri.ee/wiki/index.php?action=history&amp;feed=atom&amp;title=DNSSEC_lahendusest_%C3%BCldiselt</id>
	<title>DNSSEC lahendusest üldiselt - Redigeerimiste ajalugu</title>
	<link rel="self" type="application/atom+xml" href="https://www.auul.pri.ee/wiki/index.php?action=history&amp;feed=atom&amp;title=DNSSEC_lahendusest_%C3%BCldiselt"/>
	<link rel="alternate" type="text/html" href="https://www.auul.pri.ee/wiki/index.php?title=DNSSEC_lahendusest_%C3%BCldiselt&amp;action=history"/>
	<updated>2026-05-03T17:42:12Z</updated>
	<subtitle>Selle lehekülje redigeerimiste ajalugu</subtitle>
	<generator>MediaWiki 1.39.13</generator>
	<entry>
		<id>https://www.auul.pri.ee/wiki/index.php?title=DNSSEC_lahendusest_%C3%BCldiselt&amp;diff=1008&amp;oldid=prev</id>
		<title>Imre: Uus lehekülg: '===Sissejuhatus===  Järgnevate tekstidega töötamiseks on vajalik tunda tavalise DNS kasutamist ja haldamist. DNSSEC valdkonnaga tegeleva tarkvara võiks funktsionaalses mõttes jaotada neljaks  * DNSSEC tsooni haldamise tarkvara (nt PowerDNS, OpenDNSSEC) - muu hulgas on ülesandeks DNSSEC sisuga tsoonide tekitamine sh signatuuride moodustamine * DNSSEC tsooni serveerimise tarkvara (nt NSD) - ettevalmistatud DNSSEC sisuga tsooni internetist kättesaadavaks tegemine, päde...'</title>
		<link rel="alternate" type="text/html" href="https://www.auul.pri.ee/wiki/index.php?title=DNSSEC_lahendusest_%C3%BCldiselt&amp;diff=1008&amp;oldid=prev"/>
		<updated>2024-06-16T11:18:00Z</updated>

		<summary type="html">&lt;p&gt;Uus lehekülg: &amp;#039;===Sissejuhatus===  Järgnevate tekstidega töötamiseks on vajalik tunda tavalise DNS kasutamist ja haldamist. DNSSEC valdkonnaga tegeleva tarkvara võiks funktsionaalses mõttes jaotada neljaks  * DNSSEC tsooni haldamise tarkvara (nt PowerDNS, OpenDNSSEC) - muu hulgas on ülesandeks DNSSEC sisuga tsoonide tekitamine sh signatuuride moodustamine * DNSSEC tsooni serveerimise tarkvara (nt NSD) - ettevalmistatud DNSSEC sisuga tsooni internetist kättesaadavaks tegemine, päde...&amp;#039;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Uus lehekülg&lt;/b&gt;&lt;/p&gt;&lt;div&gt;===Sissejuhatus===&lt;br /&gt;
&lt;br /&gt;
Järgnevate tekstidega töötamiseks on vajalik tunda tavalise DNS kasutamist ja haldamist. DNSSEC valdkonnaga tegeleva tarkvara võiks funktsionaalses mõttes jaotada neljaks&lt;br /&gt;
&lt;br /&gt;
* DNSSEC tsooni haldamise tarkvara (nt PowerDNS, OpenDNSSEC) - muu hulgas on ülesandeks DNSSEC sisuga tsoonide tekitamine sh signatuuride moodustamine&lt;br /&gt;
* DNSSEC tsooni serveerimise tarkvara (nt NSD) - ettevalmistatud DNSSEC sisuga tsooni internetist kättesaadavaks tegemine, pädev nimeserver&lt;br /&gt;
* DNSSEC nimelahenduse tarkvara (nt Unbound) - DNSSEC võimaluste kasutamine nimede lahendamisel kasutaja töökohaarvutist kasutatavas rekursiivses nimeserveris&lt;br /&gt;
* DNSSEC nimelahenduse lõppkasutaja tarkvara (nt Postfix, Chrome) - kuidas paistab DNSSEC kasutamine nö tavalisest töökohaarvutist&lt;br /&gt;
&lt;br /&gt;
Praktiliselt on ka võimalik mitu funktsiooni käivitada samaaegselt, nt BIND tarkvaraga.&lt;br /&gt;
&lt;br /&gt;
===Tööpõhimõte===&lt;br /&gt;
&lt;br /&gt;
* DNSSEC kasutamisega ei kaasne andmete saladus, st nii päring kui vastus liiguvad üle võrgu avatekstina&lt;br /&gt;
* DNSSEC kasutamisega kaasneb põhiliselt terviklus, st vastuse saaja saab olla kindel, et temani jõudis vastus sellisena nagu see autentse allika poolt välja saadeti&lt;br /&gt;
* DNSSEC ei ole nn end-to-end security (nii nagu näiteks https://), st tavaliselt töökohaarvuti kasutab dnssec-enabled rekursiivset nimeserverit, mis tegeleb dnssec validation'iga; kui kasutaja poolt esitatud päringule saabus võltsitud vastus, siis päringu esitaja jaoks dns nimelahendus lihtsalt ei töötanud&lt;br /&gt;
* DNSSEC turvalisus on sõnumi-põhine (mitte kanali-põhine nagu nt https:// puhul)&lt;br /&gt;
&lt;br /&gt;
DNSSEC tehnoloogia üks erilisus seisneb selles, et kasutatakse ära olemasolevat tavalist nn DNS-plain infrastruktuuri (päringuvastuste puhverdamine resolverites jms). DNSSEC andmestik on ettevalmistatud, st erinevalt nt https:// juhtumist, kus päringu esitamisega kaasneb, et server moodustab kliendiga koostöös turvalise kanali just käesoleva suhtlemiskorra jaoks ja andmed liiguvad seal, DNSSEC andmestik on ette ära moodustatud ja seda kasutatakse.&lt;br /&gt;
&lt;br /&gt;
Ettevalmistatud andmestiku kasutamine teeb lihtsamaks replay attack ründe, st kui päringu esitajale antakse pahalase poolt võltsitud vastus. DNSSEC puhul ei ole see täisti välistatud, aga selle mõju piiratakse vastuste kehtivusaja kasutamisega (rrset signature validity period). Osutub, et eraldi märkimisväärne väljakutse on anda autentne vastus nimekirje puudumise kohta.&lt;br /&gt;
&lt;br /&gt;
Osutub, et DNSSEC töötamiseks on oluline, et nn DS hashide ahel toimib. Seejuures iseenesest nimelahendusel kasutatud kõik domeeninimed ei pea lahenema dnssec mõttes korrektselt, nt&lt;br /&gt;
&lt;br /&gt;
* olgu domeeni test.moraal.ee nimeserveriteks ns1.katki.moraal.ee ja ns2.katki.moraal.ee&lt;br /&gt;
* lähtepunktiks on et test.moraal.ee ja katki.moraal.ee domeenid töötavad dnssec mõttes korrektselt&lt;br /&gt;
* seejärel lõhutakse katki.moraal.ee domeeni dnssec ära selliselt, et dns-plain jääb tööle (nt serveeritakse vananenud rrsig andmeid)&lt;br /&gt;
* osutub, et nö lõppkasutaja dnssec töötab edasi ftp.test.moraal.ee nime valideerimisel&lt;br /&gt;
&lt;br /&gt;
Sellise nähtuse seletuseks on, et dnssec kasutab ftp.test.moraal.ee nime lahendamisel neid andmeid, mis kasutada on. Ja kuigi ta jõuab ns1.katki.moraal.ee ja ns2.katki.moraal.ee nimesele vastavate serverite ip aadresside juurde (ja ka nende serverite juurde) mööda mitte-usaldusväärset teed pidi, lõpuks usalduse ahel on toimiv ja dnssec abil on nime ftp.test.moraal.ee dnssec validation õnnestunud.&lt;br /&gt;
&lt;br /&gt;
===DNSSEC tsooni haldamise tarkvara===&lt;br /&gt;
&lt;br /&gt;
DNSSEC tsooni haldamise tarkvaraga tekitatakse signeeritud tsoon. Seda saab teha mitmel viisil, järgnevalt kirjeldatud kahte lahendus võiks iseloomustada selliselt&lt;br /&gt;
&lt;br /&gt;
* PowerDNS - kõik ühes lahendus, ei ole nii paindlik kui OpenDNSSEC, ei võimaldada kasutada HSM'i ja paistab vähem nö corporate lahendus, kuid saab kiiresti käima ja teeb töö ära&lt;br /&gt;
* OpenDNSSEC - spetsialiseeritud lahendus ainutl tsooni signeerimiseks, on vaja sisendiks ühte nimeserverit lähte-andmete jaoks ja väljundiks teist, mis serveerib signeeritud tsooni internetti&lt;br /&gt;
&lt;br /&gt;
====PowerDNS====&lt;br /&gt;
&lt;br /&gt;
Vt [[:PowerDNS Authoritative Server nimeserveri kasutamine]]&lt;br /&gt;
&lt;br /&gt;
====OpenDNSSEC====&lt;br /&gt;
&lt;br /&gt;
Vt [[:OpenDNSSEC kasutamine operatsioonisüsteemiga Debian]]&lt;br /&gt;
&lt;br /&gt;
===Pädeva nimeserveri tarkvara===&lt;br /&gt;
&lt;br /&gt;
Pädeva nimeserveri ülesanne on teenindada avalikus internetis rekursiivseid nimeservereid (mitte lõppkasutajaid, lõppkasutajad kasutavad oma organisatsiooni rekursiivseid nimeservereid).&lt;br /&gt;
&lt;br /&gt;
====NSD====&lt;br /&gt;
&lt;br /&gt;
Vt [[:Pädeva nimeserveri NSD v. 4 kasutamine operatsioonisüsteemiga Debian]]&lt;br /&gt;
&lt;br /&gt;
===Rekursiivse nimeserveri tarkvara===&lt;br /&gt;
&lt;br /&gt;
Rekursiivse nimeserveri ülesanne on teenindada oma organisatsiooni lõppkasutajaid (nende töökohaarvuteite või serverite dns nimede lahendamise vajadust). Rekursiivne nimeserver valideerib DNSSEC päringutele saadud vastuseid, annab kontrollitud vastused edasi ja kontrolli mitte läbinud vastuste kohta jõuab kasutajale 'servfail' veateade (brauseris esitatakse sel juhul sarnane veateada kui võrguühendus oleks katki).&lt;br /&gt;
&lt;br /&gt;
====Unbound====&lt;br /&gt;
&lt;br /&gt;
Vt [[:Rekursiivse resolveri Unbound kasutamine operatsioonisüsteemiga Debian]]&lt;br /&gt;
&lt;br /&gt;
===DNSSEC nimelahenduse lõppkasutaja tarkvara===&lt;br /&gt;
&lt;br /&gt;
DNSSEC nimelahenduse lõppkasutaja tarkvaraks on nt kasutaja töökohaarvutis töötavad programmi, serveris töötavad programmi vms, mis esitavad nimepäringuid ja mis saavad arvutisse seadistatud DNSSEC-võimeliselt nimeserverilt vastuse. Tundub, et lõppkasutaja tarkvara ise ei saa reeglina aru DNSSEC'indusest, talle lihtsalt antakse kolme sorti vastuseid&lt;br /&gt;
&lt;br /&gt;
* kui ta esitas päringu, mida ei saanud valideerida kuna vastava domeeni haldaja ei ole juurutanud DNSSEC'i, siis ta sai vastuse, mida ei valideeritud (brauserisse tekib värviline pilt)&lt;br /&gt;
* kui ta esitas päringu, mida sai valideerida ja valideerimine õnnestus, siis ta sai vastuse (brauserisse tekib värviline pilt)&lt;br /&gt;
* kui ta esitas päringu, mida sai valideerida, aga valideerimine ei õnnestunud, siis ta ta vastuseks servfail (brauserisse antakse võrguühenduse vea sarnane teade, värvilist pilti ei teki)&lt;br /&gt;
&lt;br /&gt;
===Probleemid===&lt;br /&gt;
&lt;br /&gt;
* DNS võimenduse rünne on DNSSEC puhul oluliselt efektiivsem kuna vastuse maht on reeglina suurem kui dns-plain puhul&lt;br /&gt;
&lt;br /&gt;
===Kasulikud lisamaterjalid===&lt;br /&gt;
&lt;br /&gt;
* https://sockpuppet.org/blog/2015/01/15/against-dnssec/&lt;/div&gt;</summary>
		<author><name>Imre</name></author>
	</entry>
</feed>