DNSSEC
Domain Name System Security Extensions (DNSSEC) bietet kryptografische Authentifizierung für DNS-Lookup-Antworten.
DNS wurde ursprünglich nicht zur Verschlüsselung oder Authentifizierung von DNS-Traffic entwickelt, sodass das DNS-Protokoll keinen Schutz vor böswilligen oder gefälschten Antworten bietet. DNSSEC fügt DNS Sicherheitserweiterungen hinzu, um Kunden vor solchen Angriffen zu schützen. DNSSEC verwendet eine kryptografische Verifizierung, um sicherzustellen, dass der Resolver jede DNS-Antwort auf Integrität (die Nachricht hat sich während der Übertragung nicht geändert) und Authentizität (die Daten stammen von der erwarteten Quelle) überprüfen kann. DNSSEC verschlüsselt die Antwort auf DNS-Abfragen nicht. Allgemeine Informationen finden Sie in der DNSSEC RFC-Referenz.
Sie können OCI DNSSEC in jeder einzelnen öffentlichen Zone einrichten und verwalten. DNSSEC erfordert einen validierenden Resolver, um Signaturen zu validieren, und jeder DNS-Provider/Registrar in der Zonenhierarchie muss DNSSEC unterstützen. OCI DNSSEC verwendet den Signaturalgorithmus RSASHA256 mit einer Schlüssellänge von 256 Byte und den Delegierungsalgorithmus SHA256.
Die mit DNSSEC verknüpften spezifischen Datensatztypen sind DNSKEY, DS, NSEC3 und RRSIG. Die Datensätze NSEC3 und RRSIG werden nicht in der Konsole oder API angezeigt, sondern in Abfrageantworten enthalten. Sie erstellen und aktualisieren DS-Datensätze im Rahmen des Setup- und Rollover-Prozesses. Der DNS-Service erstellt und verwaltet automatisch DNSKEY-Datensätze. Sie können die Datensatz-TTL jedoch ändern.
OCI DNSSEC verwendet die dynamische (Inline-)Signatur. Beim dynamischen Signieren werden RRSIG- und NSEC3-Datensätze vom Nameserver generiert, der auf Abfragen antwortet.
Einschränkungen und Überlegungen
- DNSSEC wird in privaten Zonen nicht unterstützt.
- Um DNSSEC mit sekundären Zonen zu verwenden, müssen Sie DNSSEC mit dem primären DNS-Provider aktivieren.
- Um eine vorhandene DNSSEC-signierte Zone zu OCI zu migrieren, deaktivieren Sie zuerst DNSSEC in der Zone. Kopieren Sie dann die Datensätze in die OCI-Zone. Aktivieren Sie schließlich DNSSEC in der OCI-Zone.
- DNSSEC und sekundärer Egress in einer Zone werden nicht unterstützt. Sie können sekundären Ingress von einem externen Provider verwenden, der DNSSEC in einer OCI-Zone verwendet. Der externe Provider ist jedoch für das Signieren der Zone verantwortlich.
- Sie können DNSSEC zusammen mit erweiterten Funktionen wie ALIAS, CNAME und Traffic Management in einer Zone verwenden.
- DNS verwendet TCP-Port 53 als Fallback-Mechanismus, wenn es UDP nicht zum Senden von Daten verwenden kann. Herkömmliches DNS verlässt sich bei Vorgängen wie der Zonentransfer auf TCP 53. Die Verwendung von DNSSEC oder DNS mit IPv6-Datensätzen wie AAAA erhöht die Wahrscheinlichkeit, dass DNS-Daten auf TCP übertragen werden.
- Die DS-Datensatzänderungen, die für das erstmalige Setup oder den regulären Rollover erforderlich sind, können vom Domainregistrar vorgenommen werden, wenn der Registrar diese Funktionalität nicht als Self-Service anbietet.
- Stellen Sie sicher, dass der Domainregistrar und alle DNS-Provider für übergeordnete und untergeordnete Zonen DNSSEC- und DS-Datensätze unterstützen.
DNSSEC-Konzepte
- DNSSEC-Status
- Eine Eigenschaft einer Zone, die angibt, ob DNSSEC in der Zone aktiviert oder deaktiviert ist.
- DNSSEC-Konfiguration
- Eine Eigenschaft einer Zone, die Informationen zu den DNSSEC-Schlüsselversionen enthält.
- DNSSEC-Schlüsselversion
- Die relevanten Informationen entweder für einen ZSK-Schlüssel (Zone Signing Key) oder einen KSK-Schlüssel (Key Signing Key).
- ZSK (Zonensignaturschlüssel)
- Der Schlüssel zum Signieren aller Nicht-DNSKEY-RRsets in der Zone.
- KSK (Key Signing Key)
- Der Schlüssel zum Signieren des DNSKEY RRset in der Zone. Schafft eine Vertrauenskette mit der übergeordneten Zone.
- Vertrauenskette
- Eine kontinuierliche Kette von signierten Zonen, die an der Root Zone beginnt. Die Vertrauenskette wird durch DNSKEY-Datensätze in der untergeordneten Zone und DS-Datensätze in der übergeordneten Zone gebildet. Die Vertrauenskette geht von einer DNSSEC-signierten Zone über die Zonenhierarchie bis zur Root Zone. Die Kette wird durch asymmetrische Kryptographie mit Signaturen verifiziert.
- Rollover
- Eine sorgfältig orchestrierte Folge von Schritten, um eine alte DNSSEC-Schlüsselversion ohne Unterbrechung durch eine neue DNSSEC-Schlüsselversion zu ersetzen. Siehe Rollover.
- Staging
- Ein Schritt im Rollover-Prozess. Führen Sie eine neue DNSSEC-Schlüsselversion ein, damit sie eine vorhandene DNSSEC-Schlüsselversion ersetzen kann.
- Vorziehen
- Ein Schritt im Rollover-Prozess. Informieren Sie OCI, dass Sie dem DS-Datensatz der übergeordneten Zone die erforderlichen Informationen zum neuen KSK hinzugefügt haben.
- Veröffentlichte Zeit
- Eine Eigenschaft einer DNSSEC-Schlüsselversion. Gibt an, dass ein DNSKEY-Datensatz in einer Zone vorhanden ist, die zum angegebenen Zeitpunkt beginnt.
- Aktivierte Zeit
- Eine Eigenschaft einer DNSSEC-Schlüsselversion. Gibt an, dass der Schlüssel die Zone ab dem angegebenen Zeitpunkt signiert.
- Deaktivierte Zeit
- Eine Eigenschaft einer DNSSEC-Schlüsselversion. Gibt an, dass der Schlüssel die Zone ab dem angegebenen Zeitpunkt nicht mehr signiert.
- Nicht veröffentlichte Zeit
- Eine Eigenschaft einer DNSSEC-Schlüsselversion. Gibt an, dass ein DNSKEY-Datensatz nicht mehr in einer Zone vorhanden ist, die zum angegebenen Zeitpunkt beginnt.
- Ablaufzeit
- Eine Eigenschaft einer DNSSEC-Schlüsselversion. Die Zeit, zu der eine DNSSEC-Schlüsselversion zum Entfernen geplant ist.
Erste Schritte
Damit DNSSEC funktioniert, ist eine gültige Vertrauenskette von der Root bis zur Zone erforderlich. Bevor Sie beginnen, stellen Sie sicher, dass der Domainregistrar und alle DNS-Provider für übergeordnete und untergeordnete Zonen DNSSEC- und DS-Datensätze unterstützen.
Wir empfehlen Ihnen, die Auflösung von Domains mit und ohne DNSSEC vor und während des gesamten Prozesses zu überwachen. Nützliche Tools, mit denen Sie die DNSSEC-Konfiguration prüfen können, sind BIND-Tools für Dig und Delv, DNSViz oder DNS Analyzer.
Machen Sie sich mit dem gesamten DNSSEC-Setup-Prozess vertraut, bevor Sie beginnen.
DNSSEC einrichten
- Erstellen Sie eine Zone, und aktivieren Sie DNSSEC beim Erstellen. Oder aktualisieren Sie eine vorhandene Zone, um DNSSEC zu aktivieren. Warten Sie, bis die Arbeitsanforderung erfolgreich abgeschlossen wurde, bevor Sie fortfahren.
- Erstellen Sie einen DS-Datensatz in der übergeordneten Zone am Delegierungspunkt, der die KSK-Digestinformationen enthält. Die übergeordnete Zone kann eine Zone in OCI oder ein anderer DNS-Provider sein.
- Nachdem der DS-Datensatz erstellt wurde, bewerben Sie den KSK. Dieser Schritt informiert OCI darüber, dass Sie Schritt 2 abgeschlossen haben und die Automatisierung fortgesetzt werden kann.
- Erstellen Sie einen Alarm, um Sie zu benachrichtigen, wenn eine neue KSK-Version generiert wird, damit Sie die erforderlichen Rollover-Aktionen ausführen können.
Rollover
Rollover ist der Prozess der Einführung einer neuen DNSSEC-Schlüsselversion und das Entfernen der alten DNSSEC-Schlüsselversion ohne Unterbrechung. Der Rollover-Prozess für ZSKs und KSKs entspricht den Best Practices für die Sicherheit in Bezug auf Public-Key-Kryptografie. Ersatzschlüssel werden eine Woche vor Ablauf generiert.
stage DNSSEC key
jederzeit verwenden, um eine Ersatzschlüsselversion im Voraus zu erstellen. Sie können bis zu 10 Schlüsselversionen gleichzeitig in einer Zone verwenden. Es wird empfohlen, einen einzelnen Schlüssel-Rollover zu einem Zeitpunkt jedes Schlüsseltyps durchzuführen. Standard-Rollover-Muster können sich von OCI ändern. Um ein einmaliges Schlüssel-Rollover außerhalb des Standardmusters anzufordern, Supportanfragen.
ZSK Übertrag
ZSKs werden standardmäßig alle 30 Tage automatisch übertragen. Zunächst wird eine Ersatz-ZSK-Schlüsselversion erstellt. Dann wird die alte ZSK-Schlüsselversion entfernt. Wenn Sie einen Ersatz-ZSK vorzeitig bereitstellen möchten, warten Sie, bis der ZSK-Rollover erfolgreich abgeschlossen wurde, bevor Sie einen weiteren ZSK bereitstellen, um einen zweiten Rollover zu starten. Dadurch werden Serviceunterbrechungen aufgrund von Zeitunterschieden in den ZSK- oder TTL-Caches (Time to Live) vermieden.
KSK Prolongation
- Warten Sie nach der Erstellung des neuen DNSKEY-Datensatzes, bis die TTL des DNSKEY-Datensatzes abläuft. Fügen Sie dann den neuen DS-Datensatz hinzu, und entfernen Sie gleichzeitig den alten DS-Datensatz.
- Nachdem der neue DNSKEY-Datensatz erstellt wurde, fügen Sie den neuen DS-Datensatz sofort hinzu. Warten Sie die TTL von DNSKEY RRSet in der Zone, für die ein Rollover ausgeführt wird, oder die TTL von DS RRSet im übergeordneten Element (je nachdem, welcher Wert größer ist), und entfernen Sie dann den alten DS-Datensatz.
Das Fehlen eines DS-Datensatzes auf der übergeordneten Seite eines Cut-Verkehrs stört normalerweise nicht den Traffic, schafft jedoch keine Vertrauenskette, die das Signieren der untergeordneten Zone erfordert. Wenn Sie also den alten DS-Datensatz zu früh oder vor dem Hinzufügen des neuen DS-Datensatzes entfernen, wird DNSSEC für diesen Zeitraum nicht mehr verwendet.
Zeitpunkt
Die maximal zulässige TTL in DNSSEC-signierten Zonen beträgt einen Tag. Dieses Limit stellt sicher, dass der Service während eines Rollovers nicht unterbrochen wird, da der Rollover-Prozess manchmal warten muss, bis die TTLs ablaufen, bevor fortgefahren wird.
Es wird empfohlen, eine TTL von eine Stunde für DNSKEY-Datensätze in Zonen zu verwenden. Beim Rollover für einen KSK müssen Sie die TTL des DNSKEY in bestimmten Schritten warten. Wenn eine TTL zu groß ist, ist es nicht möglich, den Rollover innerhalb der Rollover-Periode abzuschließen, was zu einer Unterbrechung führt.
Es wird empfohlen, beim Erstellen von DS-Datensätzen in übergeordneten Zonen eine TTL von einer Stunde zu verwenden. Wenn ein Registrar oder DNS-Provider einen TTL von einer Stunde nicht unterstützt, befolgen Sie seine Empfehlungen. Weitere Informationen zur Entscheidung für eine TTL für einen DS-Datensatz finden Sie unter Gültigkeitszeitraum für DDS-Signatur in der DNSSEC-RFC-Referenz.
Datensatzänderungen dauern einige Zeit bis sie bereitgestellt werden, bevor sie in Abfrageantworten verfügbar sind. Berücksichtigen Sie die Bereitstellungszeit für Datensätze, wenn Sie die Wartezeit für Datensatzänderungen schätzen. Wenn die übergeordnete Zone von einem Registrar verwaltet wird, können Änderungen, die am Registrar vorgenommen wurden, länger dauern (48 Stunden sind möglich), um global zu propagieren.
DNSSEC-Aufgaben
Richten Sie DNSSEC mit den folgenden Aufgaben ein, und verwalten Sie es: