Validovat by musel system uzivatele, coz bude u widli nejdriv za 20 let. Ostatne, ani 8my si neumej vzit z RA DNSko ... (IPv6) ...
A stejne je to nanic, protoze kdyz sedim na lince k userovi, tak si muzu vygenerovat klido celej vlastni strom a query nikam jinam nepustim. Ale jinak je to fajn ... na vygenerovani dosu ... uzasna vec.
Dotaz: pokud mám BIND9 nakonfigurovaný jako "forward only", tzn. jen přeposílá dotazy na třeba Google DNS, tak žádnou validaci/kontrolu věrohodnosti nedělá?
Mám pocit, že jsem se nedávno díval, co tam ode mne na ten Google DNS server chodí a mám pocit, že tam nějaké věci týkající se DNSSEC chodily. Vyhodnotil jsem to tak, že to je úžasný, že mám zabezpečené DNS dotazy. Takže to tak není? Na co ten BIND pak zvyšuje traffic a nespokojí se jen s jednoduchou odpovědí (IP adresou) a naopak generuje další data kolem DNSSEC?
BIND9 má standardně zapnutou podporu DNSSEC, takže ověřuje podpisy, ale nemá nastavený trust anchor, takže není schopen říct, jestli jsou ty podpisy pravé (takže to celé dělá zbytečně :) ). Stačí ale nastavit trust anchor a celé se to rozběhne.
Jen při takovémhle řetězení a DNSSECu pozor, někdy je problém s wildcardovými doménami. Udělal jsem na to takový testík na http://0skar.cz/dns/ a podle všeho tím Google naštěstí postižen není.
Díky za odpověď. Ještě se zeptám...
Chápu to správně, že bez toho "trust anchor" tedy informace o DNSSEC kontrole přes BIND9 "protečou" ke klientovi,
ale samotný BIND9 při podvržení odpovědi jen "nečinně přihlíží"?
A pokud mám v prohlížeči (Google Chrome) nainstalován doplněk DNSSEC, který mi zeleným klíčkem ukazuje, že je doména ověřena, je tato informace pravdivá?
Tj. při podvržení odpovědi uvidím červený klíček?
Ten "trust anchor" si určitě nastuduji a zkusím zapnout. Dík.
Ano, chápeš to naprosto správně. Bez trust anchor jsou všechny DNSSEC data vyhodnocena jako neurčitá (indeterminate) a propuštěna dál. Postup zadání trust anchoru je třeba na stránkách https://labs.nic.cz/page/905/dnssec-za-pet-minut/
Co se týče doplňku pro Chrome, existují dvě verze. Ta starší se opírala pouze o AD flag od DNS serveru, takže pokud byl v doplňku nastaven tvůj DNS server, nemohl být klíček nikdy zelený, jen žlutý (v neurčitém stavu DNS server AD flag nedává). Druhá verze pluginu ale už provádí kompletní validaci autonomně (má trust anchor v sobě) a navíc kontroluje IP adresu, na kterou se prohlížeč připojil. Takže zelený klíček znamená, že se podpis podařilo ověřit a zároveň se prohlížeč připojil na správnou adresu. Takže funguje zcela nezávisle na nastavení jakýchkoli DNS serverů.
Tak jsem si to doma zkusil a přijde mi, že to podvrženou adresu nepustí. Mám BIND9 nastaven na "forward only" a "ping www.rhybar.cz" vrátí něco jako "unknown address". Ideální.
Zkusil jsem ještě ten test na Oskar.cz/dns a tam jsem neprošel v bodě 3a a 3b. Jinak úspěch.
Mám BIND doma. Ale díky (ne)kvalitě připojení operátora T-Mobile, který na mé stížnosti z vysoka kašle, nemohu provozovat BIND jako rekurzivní resolver. Díky pomalé rychlosti (máme pokrytí přes GPRS) tam procházení doménové struktury nefunguje, resp. dotaz z mojí LAN mi BIND zodpověděl až na potřetí či popátý.
Pomohlo to, že jsem BIND nechal dotazy forwardovat ven (na Google). Nelíbí se mi to, raději bych si je řešil sám, ale funkčnost je teď mnohem lepší.
DNSSEC mi implicitně jede v obou variantách. A to se mi líbí.
Nevím, jestli by mi u těch forwardovaných dotazů jelo DNSSEC bez podpory Googlu, ale hádám že ne. (odhad laika :-)
To sice ano, ale zase na druhou stranu, zapnutí validace nemůže bezpečnost uživatele snížit (pokud tedy nějaká aplikace závislá na DNSSEC slepě nedůvěřuje AD flagu v DNS odpovědi). Navíc vzhledem k tomu, kolik uživatelů Googlí DNS používá (a někdy i nedobrovolně), odpadnou konečně problémy, kdy správce domény špatně nastaví DNSSEC, ale nikdo si toho nevšimne protože validaci skoro nikdo nedělá.
Takže by si třeba Černohorci konečně mohli opravit vládní web www.vlada.me :)
Přiznám se, že trochu nevím, jak se k tomu postavit. A nejsem v tom sám (viz diskuze http://dnssec-deployment.org/pipermail/dnssec-deployment/2013-March/006379.html).
Na jednu stranu je skvělé, že do toho Google vůbec šel, a rozšíření DNSSECu si myslím to velmi pomůže. Na druhou stranu jejich řešení, kdy validuje DNSSEC pouze v případě, že pošlete dotaz s DO nebo AD flagem, porušuje specifikaci DNSSECu a většině uživatelů toho moc nepřinese, protože stub resolvery buď tyto flagy neumí posílat (standardní stub resolver nemá zapnutou ani podporu EDNS0).
Nakonec bych to ohodnotil jako velmi pozitivní krok pro nasazení a rozšíření DNSSECu, ale tento způsob validace zdá se mi poněkud nešťastný.
Aha, to kompletně mění situaci. Takže weby jako www.rhybar.cz budou uživatelům Google Public DNS nadále fungovat. Takže je to vlastně vcelku k ničemu :(
Není to tak, že je to jakási forma betatestu? Tedy že se validace DNSSEC nedostane k běžným uživatelům, ale pokud ji chce někdo se servery Googlu vyzkoušet, má možnost. A až se ověří, že vše funguje a nikde se nic nerozbilo, zapne to Google pro všechny.
Myslím, že by si Google nedovolil to jen tak bez varování zapnout pro všechny uživatele, když je zřejmé, že se tím spoustě uživatelů „rozbije internet“ (protože chodí na web, který má DNSSEC nakonfigurováno špatně, a Google by jim přestal vracet odpovědi). Takhle je šance pro správce serverů DNSSEC si opravit a otestovat si to na serverech Google.
Kéž by tomu tak bylo. Předpokládá se ale, že Google DNSSEC testuje už dlouho, aspoň Geoff Huston na to přišel ve svém měření DNSSECu. Možná ale je tohle další fáze testů. V každém případě tu tiskovku si měli schovat až na chvíli, kdy jim to začne fungovat pořádně.
Tak uz se Google vyjadril a plan je takovy, ze to ted chteji zkouset a pakbto zapnou vsem...
From Ben Laurie:
With my Google hat on.
It was not our intent to mislead anyone over who was protected, but it
turned out to be hard to nail down, and as a result the FAQ ended up
rather technical, as people have observed.
We are updating the FAQ to make it plain that most people are _not_
currently protected, but that this is an initial phase while we ensure
that we will not break everyone. Once that's over, we'll enable it by
default.
Sorry for any confusion!
Dokud nebude validace DNSSEC probíhat přímo na počítači uživatele, zůstává komunikace mezi uživatelovým počítačem a validujícím resolverem nekrytá a napadnutelná. Pokud jde tato komunikace navíc po nechráněné sítí (jako je to například u Google DNS), může to maximálně tak vyvolat naprosto falešný pocit bezpečí který je mnohem nebezpečnější než poctivě přiznaný reálný stav (že DNS je nedůvěryhodné). Takže podle mě by Google DNS mělo DNSSEC úmyslně ignorovat a ne ho implementovat!
DNSSEC validující server na nezabezpečeném kanále nemůže být méně bezpečný než obyčejný DNS server. Tak jako tak mu není možné věřit informaci, že odpověď je pravá, ale jako přidanou hodnotu vám takový server řekne, když už u sebe uvidí podvrh.
Protože Google Public DNS používá opravdu hodně lidí, má to hlavně symbolický význam rozbití problému slepice a vejce v nasazení DNSSEC, podobně jako se díky World IPv6 Launch pomalu rozbíjí problém slepice a vejce u IPv6.