- DS-Record
-
DS Resource Records dienen der Verkettung von DNSSEC-signierten Zonen. Dadurch können mehrere DNS-Zonen zu einer Chain of Trust zusammengefasst und über einen einzigen Öffentlichen Schlüssen validiert werden.
Inhaltsverzeichnis
Hintergrund
Public-Key-Systeme gelten heute als leistungsfähige und vielfältig einsetzbare Verschlüsselungsverfahren. Der Besitzer eines Schlüssels unterzeichnet beispielsweise eine Nachricht mit dem nur ihm selbst bekannten Privaten Schlüssel. Ein Empfänger kann diese Unterschrift unter Zuhilfenahme des korrespondierenden Öffentlichen Schlüssel verifizieren und damit sicherstellen, dass die Nachricht tatsächlich vom Absender stammt und dass sie unverfälscht ist.
Ein Grundproblem von Public-Key-Systemen ist die Verteilung der Öffentlichen Schlüssel: Wie macht ein User seinen Public Key der Welt bekannt? Das eigentliche Problem beim Einsatz von DNSSEC besteht darin, dass die Anzahl der Zonen (und damit die Anzahl der Schlüssel) beliebig groß werden kann. Außerdem müssen derartige Schlüssel regelmäßig erneuert werden.
Die Grundidee ist, alle beteiligten Zonen zu verketten und nur noch die oberste als Secure Entry Point zu verwenden. Nur für diese eine Zone ist die Propagierung des öffentlichen Keys erforderlich.
Aufbau
Ein DS Record tritt immer gemeinsam mit einem NS Resource Record auf. Beide verweisen auf eine Subzone. Im DS-Record liegt der Hash des Secure Entry Points der Subzone. Jeder DS-Eintrag wird mit dem Zonenschlüssel der Zone, in der er sich befindet digital unterschrieben. Damit kann der Öffentliche Schlüssel dieser Subzone validiert werden. Eine Subzone kann ihrerseits DS-Records enthalten, die auf weitere Subzonen verweisen. Dadurch entsteht ausgehend von der obersten Zone eine Kette, die sogenannte Chain of Trust.
Ein DNSKEY-RR besteht den folgenden Feldern:
- Label
- Name der zu verkettenden Subzone
- Typ
- DS (Typcode 43)
- ID
- Identifikationsnummer (key tag)
- Verschlüsselungsverfahren
- 1=RSA/MD5, 2=Diffie Hellman, 3=DSA
- Hash-Typ
- 1=SHA-1, 2=SHA-256
- Hash
Beispiel
In diesem Beispiel wird aus der Zone f-beispiel.de heraus per Delegation auf die Subzone filiale1.f-beispiel.de verwiesen. Der im DS-record aufgeführte Hash-Wert entspricht dem Schlüsselunterzeichnungs-Schlüssel der Subzone filiale1.f-beispiel.de.
filiale1.f-beispiel.de. NS nsf filiale1.f-beispiel.de. DS ; Typ 52037 ; Identifikationsnummer 1 ; Verschlüsselungsverfahren 1 ; Hash-Typ 378929E92D7DA04267EE87E802D75C5CA1B5D280
Schwachstelle
Um in eine Chain of Trust aufgenommen werden, muss der Öffentliche Schlüssel einer Zone der übergeordneten Zone übermittelt werden. Das kann schwierig sein, wenn diese von einer Instanz außerhalb des eigenen Einflussbereichs verwaltet wird und bietet daher Angriffspunkte.
Weblinks
Wikimedia Foundation.