Post on 05-Dec-2014
description
transcript
DNSSEC erklärt von Dirk Krischenowski, dotBERLIN GmbH & Co. KG, 2009
Nutzeram PC
Berlin.de Mail-Server
Berlin.de Web-Server
Server oder Router im Unternehmen, in einer Behörde
oder privat
Short CutCachewww.berlin.de192.168.75.6
www berlin deoder privat
Berlin.de DNS-Server
www.berlin.de192.168.75.6
DNSSECShort Cut
DNSSECerklärt
Bild 2
I t t S i
Cachewww.berlin.de192.168.75.6
.com .berlin.de
T L l D i
Internet Service Provider (ISP)
Root-Server
DNSSEC erklärt von Dirk Krischenowski, dotBERLIN GmbH & Co. KG, 2009
Top-Level-DomainServer
Root-Server
Nutzeram PC
B li d
1 – Server des Hackers überflutet den Cache mit einer falschen IP-Nummer für die www.berlin.de (Cache Poisoning)2 – Falscher Short Cut durch vorheriges Cache Poisoning
Server oder Router im Unternehmen, in einer Behörde
Berlin.de Mail-Server
Berlin.de Web-Server
Cachewww.berlin.de216 12 5 5
FalscherShort Cutin einer Behörde
oder privat
Berlin.de
216.12.5.5
www.berlin.de192.168.75.6
DNSSEC
Nutzer sind von diesen Servern abgeschnitten
Kopie von www.berlin.de
216.12.5.5
Short Cut
DNS-ServerDNSSECerklärt
Bild 3
CachePoisoning
Server des Hackers
Internet Service Nutzer sind von diesen
Cachewww.berlin.de216.12.5.5
.com .berlin.de
Top-Level-Domain
Internet Service Provider (ISP)
Root-Server
Nutzer sind von diesen Servern abgeschnitten
DNSSEC erklärt von Dirk Krischenowski, dotBERLIN GmbH & Co. KG, 2009
Server
Chain of Trust (Vertrauenskette)
DNSSEC Elemente
Nutzeram PC
Berlin deBerlin.de
Signierte Zonen
Austausch von vertraulichen Schlüsseln
Server oder Router im Unternehmen, in einer Behörde
Berlin.de Mail-Server
Berlin.de Web-Server
Short CutCachewww.berlin.de192.168.75.6in einer Behörde
oder privat
Berlin.de
www.berlin.de192.168.75.6
DNS-Server
Short CutDNSSECerklärt
Bild 4
Cachewww.berlin.de
.com .berlin.de
Internet Service Provider (ISP)
192.168.75.6
DNSSEC erklärt von Dirk Krischenowski, dotBERLIN GmbH & Co. KG, 2009
Top-Level-DomainServer
Root-Server