Accueil🇫🇷Chercher

Domain Name System Security Extensions

DNSSEC (« Domain Name System Security Extensions Â») est un protocole standardisĂ© par l'IETF permettant de rĂ©soudre certains problèmes de sĂ©curitĂ© liĂ©s au protocole DNS. Les spĂ©cifications sont publiĂ©es dans la RFC 4033[1] et les suivantes (une version antĂ©rieure de DNSSEC n'a eu aucun succès).

Caractéristiques

DNSSEC permet de sécuriser les données envoyées par le DNS. Contrairement à d'autres protocoles comme TLS, il ne sécurise pas juste un canal de communication mais il protège les données, les enregistrements DNS, de bout en bout. Ainsi, il est efficace même lorsqu'un serveur intermédiaire a été compromis.

DNSSEC signe cryptographiquement les enregistrements DNS et met cette signature dans le DNS. Ainsi, un client DNS méfiant peut récupérer la signature et, s'il possède la clé du serveur, vérifier que les données soient correctes. La clé peut être récupérée via le DNS lui-même (ce qui pose un problème d'œuf et de poule) ou bien par un autre moyen (diffusée via le Web et signée avec PGP par exemple).

DNSSEC permet de déléguer des signatures : ainsi, le registre d'un domaine de premier niveau peut annoncer que tel sous-domaine est signé. On peut ainsi bâtir une chaîne de confiance depuis la racine du DNS.

DNSSEC introduit aussi ses propres problèmes, par exemple, le fait qu'un enregistrement spécial (NSEC, utilisé pour prouver la non-existence d'un enregistrement) indique le prochain domaine de la zone permettant d'énumérer le contenu complet d'une zone signée, même si le transfert de zone n'est pas permis. Ce problème fait que la plupart des TLD utilisent l'enregistrement NSEC3, qui n'a pas ce défaut.

Normalisation et déploiement

Les ajouts au protocole DNS représentant DNSSEC ont été normalisés dans la RFC 2535[2] en mars 1999, puis mis à jour, rendant celle-ci obsolète, par les RFC 4033[1], RFC 4034[3], et RFC 4035[4].

Il est souvent admis[5] que la sécurisation du DNS est d'importance critique à la sécurité de l'Internet dans son ensemble. Cependant, le déploiement de DNSSEC a été ralenti par diverses difficultés :

  • Le besoin de dĂ©finir des standards qui soient compatibles avec les implĂ©mentations passĂ©es et puissent ĂŞtre dĂ©ployĂ©s sur tout l'Internet ;
  • La prĂ©vention de l’« Ă©numĂ©ration de zone DNS » si nĂ©cessaire ;
  • Le dĂ©ploiement de DNSSEC dans une large palette de serveurs et rĂ©solveurs DNS (clients) ;
  • Le dĂ©saccord entre ceux mettant en Ĺ“uvre ce protocole sur la confiance Ă  accorder aux clĂ©s de la racine ;
  • La procĂ©dure d'activation DNSSEC au niveau des bureaux d'enregistrement souvent complexe[6] ;
  • La complexitĂ© apparente de DNSSEC et de son dĂ©ploiement industriel.

Utilisation

Le registre suédois a été le premier à signer un domaine de premier niveau (TLD) avec DNSSEC en 2007. Début 2010, environ une dizaine de TLD sont signés et beaucoup d'autres ont annoncé leur intention de le faire à court terme.

En décembre 2009, la racine du DNS commence à être signée avec la technologie DNSSEC. Ce processus s'est étalé jusqu'en juillet 2010[7].

Notes et références

Voir aussi

Liens externes

Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.