スマート署名(Smart signing) BIND 9.7での新機能

Similar documents
DNSSEC運用技術SWG活動報告

Microsoft PowerPoint - private-dnssec

Microsoft PowerPoint - bind ppt

DNSSECの基礎概要

DNSSECチュートリアル [ ]

e164.arpa DNSSEC Version JPRS JPRS e164.arpa DNSSEC DNSSEC DNS DNSSEC (DNSSEC ) DNSSEC DNSSEC DNS ( ) % # (root)

JAIPA-DNSSEC

DNSSEC性能確認手順書v1.2

DNSSEC機能確認手順書v1.2

DNSSECチュートリアル ~実践編~

DNSのセキュリティとDNSに関する技術

Knot DNS

opetechwg-tools

Microsoft PowerPoint - BIND9新機能.ppt

Microsoft PowerPoint - DNSSEC技術と運用.ppt [互換モード]

rndc BIND

BIND9.9から9.11へ移行のポイント(権威DNSサーバー編)

スライド 1

rndc BIND DNS 設定 仕組み

あなたのDNS運用は 来るべきDNSSEC時代に耐えられますか

Microsoft PowerPoint - 動き出したDNSSEC.ppt

ご挨拶

BIND 9 BIND 9 IPv6 BIND 9 view lwres

(1) 鍵の更改 に追従するために 1 のソフトウェア ( 一般に BIND 又は Windows Server を利用 ) を最新版に更新する ( 今回の対策だけでなく 脆弱性への対応のためにも 最新版への更新は必須 ) 2 において DNSSEC のトラストアンカーの自動更新 の設定を行う 3

目次 1 本マニュアルについて 設定手順 (BIND 9 利用 ) 設定例の環境 設定例のファイル構成 named.conf の設定例 逆引きゾーンの設定例 動作確認 ( ゾーン転送 )

OpenDNSSECチュートリアル

1 権威 DNS の DNSSEC 対応 2012/11/21 株式会社インターネットイニシアティブ山口崇徳

PowerPoint プレゼンテーション

Root KSK更新に対応する方法

DNSハンズオンDNS運用のいろは

DNSサーバー設定について

PowerPoint プレゼンテーション

Microsoft PowerPoint 版_Root_JPの状況.ppt

のコピー

−uDNSƒzƒXƒeƒB?ƒOƒT?ƒrƒX−v??ƒU?ƒ}ƒj?ƒA?_

第 5 部 特集 5 YETI - A Live Root-DNSTestbed 第 5 部 特集 5 YETI - A Live Root-DNSTestbed One World, One Internet, One Namespace - Paul Vixie(2014) 加藤朗 第 1 章は

SOC Report

Microsoft Word - SE第15回.doc

k_seminar_hands_on_for_linux_beginner.pptx

ミーティング記録の管理

2 フルサービスリゾルバ スタブリゾルバ からリクエストを 受け取る フルサービスリゾルバは権威ネームサーバに 対して反復復的に 問い合わせを 行行う ルートゾーンの権威サーバ スタブリゾルバ の IP アドレスを教えて? の IP アドレ

学生実験

DNSSEC技術実験報告書

目次 1 BIND 9 (UNIX) を利用する 設定例の環境 インストール 設定例のファイル構成 named.conf の設定例 ルート DNS サーバの設定 ループバックアドレス用ゾーンの

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

DNSを「きちんと」設定しよう

Red Hat Enterprise Linuxのcron(8)デーモンにデフォルト定義されたtmpwatch命令の動作による、WebOTXのトラブル対処方法

JPドメイン名におけるDNSSECについて

キャッシュサーバの設定

DNSの負荷分散とキャッシュの有効性に関する予備的検討

jus.ppt

2014 年 6 月 26 日 DNS Summer Days 2014 チュートリアル 1 DNS 設定例例の紹介 権威 DNS サーバ編 DNSOPS.JP 高嶋隆 一 aka 酔っ払い.jp

DNSSEC導入に関する世界的動向

PowerPoint プレゼンテーション

Microsoft PowerPoint - IW2011-D1_simamura [互換モード]

情報処理概論(第二日目)

Microsoft認定資格問題集DEMO(70-642)

Microsoft PowerPoint JPRS-DNSSEC-Act-03.pptx

スライド 1

提案書タイトルサブタイトルなし(32ポイント)

「DNSSECの現状と普及に向けた課題」

MRS-NXシリーズご利用ガイド

Microsoft Word - 支部だより32号(①).doc

学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室

Raspberry Pi で WEB カメラを使用 会津大学 RT ミドルウェア講習会 2017 The University of Aizu

DNS (BIND, djbdns) JPNIC・JPCERT/CC Security Seminar 2005

opetechwg-HSM

情報処理概論(第二日目)

Microsoft PowerPoint - s03-水越賢治-IW2011-S3DKIM-3 [互換モード]

DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( ) IP IP DNS 4

~ クラウドサービス時代を支える OSS/Linux 人材育成 ~ スキルブレイン株式会社 LPIC303 技術解説無料セミナー LPI-Japan アカデミック認定校スキルブレイン株式会社インストラクター三浦一志 SkillBrain CO., LTD. / LPI-Japan All

HDE Controller X 1-5. DNS サーバー

手順例_Swivel_SSL証明書

上位 DNS の設定 YaST > Network Device > Network Card > HostName and DNS Server を開き DNS サーバとなる自分自身と上位となる ( プロバイダの指定 あるいは社内のマスター )DNS サーバを確認します この結果は /etc/re

DNSSECチュートリアル

2016年6月24日 DNS Summer Day 2016 PowerDNS

LPIC303 試験の概要 LPIC303 で求められる人材像 マルチサイトの企業や負荷が非常に高いインターネットサイトなどのように 複雑な自動化の問題向けにカスタマイズしたソリューションを設計して実装することができること プロジェクトを開始し 予算を意識して作業することができること アシスタントを

Helix Swarm2018.1インストール手順

シナリオ:サイトツーサイト VPN の設定

DNS(BIND9) BIND9.x のエラーをまとめたものです エラーと原因 ジオシティーズ容量大幅アップ セキュリティならお任せ! マイクロソフト 少ない初期導入コストで クラウド環境を構築! Ads by Yahoo!JAPAN 主にゾーン転送に関するエラー

untitled

X-MON 3.1.0

練習 4 ディレクトリにあるファイルを直接指定する (cat) cat コマンドを使う (% cat ファイル名 ) と ファイルの内容を表示できた ファイル名のところにパス名を使い ディレクトリ名 / ファイル名 のように指定すると ディレクトリ内にあるファイルを直接指定できる 1 % cat _

資料 3 DNS の世界的な運用変更に伴い必要となる対策について 資料 3-1 DNS の世界的な運用変更に伴うキャッシュ DNS サーバーの 設定更新の必要性について ( 総務省資料 ) 資料 3-2 同 (IT 総合戦略室 NISC 資料 )

Microsoft PowerPoint - InfPro_I6.pptx

DNSとメール

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ

YKK013

新しいDNSサーバ、 NSDの紹介

情報処理概論(第二日目)

Helix Swarm2018.1アップグレード手順

Q-Chem 5.2 Linux OS へのオンラインインストール 2019 年 6 月 24 日 Q-Chem 5.2 のインストール Linux OS へのオンラインインストール ( 推奨 ) ( 株 ) アフィニティサイエンス 概要 :Linux OS へのインストールには, オンラインインス

目次 1. はじめに x-servlet の SNMP エージェント設定... 3 ACL ファイルの作成... 3 start.bat の編集 サーバ ID によるサーバ再接続設定... 5 irule の作成... 5 Persistence Profile の作

電子納品チェックシステム利用マニュアル

LPIC303 試験の概要 主題 主題 325: 暗号化 主題 326: ホストセキュリティ 主題 327: アクセス制御 主題 328: ネットワークセキュリティ SkillBrain CO., LTD. / LPI-Japan 2017 All rights reserved. 1

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講

030717kuri.txt - メモ帳

SmartGS-ReleaseNote-V132

TOMOYO Linuxを体験しよう

DNSSEC ソフトウェアアップデート + DNSSEC 普及状況調査 NTT セキュアプラットフォーム研究所 佐藤一道 Copyright(c) 2013 NTT Corporation 1

Transcription:

BIND 9.7 の新機能を利用した 権威 DNS サーバの運用 スマート署名 全自動ゾーン署名 1

DNSSEC for Humans BIND 9.7 から導入された DNSSEC の設定をより簡単に行う一連の機能 スマート署名 全自動ゾーン署名 RFC 5011 への対応 Dynamic Update 設定の簡素化 DLV の自動設定 2

スマート署名 3

スマート署名の利用例 (example.jp を NSEC3 方式で署名 ) # ls example.jp # dnssec-keygen -3 example.jp Generating key pair...++++++...++++++ Kexample.jp.+007+31760 # dnssec-keygen -3 -f ksk example.jp Generating key pair...+++...+++ Kexample.jp.+007+22740 # dnssec-signzone -3 aabbcc -S example.jp Fetching ZSK 31760/NSEC3RSASHA1 from key repository. Fetching KSK 22740/NSEC3RSASHA1 from key repository. Verifying the zone using the following algorithms: NSEC3RSASHA1. Zone signing complete: Algorithm: NSEC3RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked ZSKs: 1 active, 0 stand-by, 0 revoked example.jp.signed # ls Kexample.jp.+007+22740.key dsset-example.jp. Kexample.jp.+007+22740.private example.jp Kexample.jp.+007+31760.key example.jp.signed Kexample.jp.+007+31760.private 4

スマート署名の利用方法 鍵情報を自動的に取り込む ゾーンファイルは通常のゾーンファイル ( 非 DNSSEC) のままでよい 主に 2 つのコマンドを利用 鍵生成には dnssec-keygen ゾーン署名には dnssec-signzone 5

コマンドの利用方法 (1/2) dnssec-keygen デフォルト値 アルゴリズム RSASHA1 ( -3 を指定すると NSEC3RSASHA1 ) ZSK の bit 長 KSK の bit 長 1024 bit 2048 bit オプション -P : ゾーンへの出力時刻 (Publicatijon date) -R : 鍵の破棄時刻 (Revocation date) -A : 署名鍵としての使用開始時刻 (Activation date) -I : 署名鍵使用終了時刻 (Inactivation date) -D : ゾーンからの削除時刻 (Deletion date) -P と -A のデフォルトは now ( 現在時刻 ) 6

コマンドの利用方法 (2/2) dnssec-signzone オプション -N : SOA レコード -S : 署名するゾーン 注 : アルゴリズムを指定する場合 鍵の bit 長も指定する例 )RSASHA256 での鍵の生成 - dnssec-keygen -a RSASHA256 -b 1024 example.jp - dnssec-keygen -a RSASHA256 -b 2048 -f ksk example.jp 7

共通事項など 鍵を保存するディレクトリの指定 (Key repository) -K ディレクトリ名 時刻の指定 絶対時刻 YYYYMMDD 又は YYYYMMDDHHMMSS 相対時刻 + 数字 又は - 数字 y, mo, w, d, h, mi を指定可能 ( 年 月 週 日 時 分 ) 8

コマンドの利用例 (1/2) # mkdir keys 1 # dnssec-keygen -K keys -f ksk example.jp 2 Kexample.jp.+005+45154 # dnssec-keygen -K keys -P now -A now -D +31d example.jp 3 Kexample.jp.+005+20076 # dnssec-keygen -K keys -P now -A +30d -D +61d example.jp 4 Kexample.jp.+005+45870 # dnssec-signzone -K keys N unixtime -S example.jp 5 Fetching KSK 45154/RSASHA1 from key repository. Fetching ZSK 20076/RSASHA1 from key repository. Fetching ZSK 45870/RSASHA1 from key repository. Verifying the zone using the following algorithms: RSASHA1. Zone signing complete: Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked ZSKs: 1 active, 1 stand-by, 0 revoked example.jp.signed # ls -F 6 dsset-example.jp. example.jp.signed example.jp keys/ 9

コマンドの利用例 (2/2) 1 鍵用のディレクトリ (keys) を作成 2 KSK を作成 3 最初に使う ZSK を作成 すぐにソーンに出力 すぐに署名に使用 31 日後に削除 4 2 番目に使う ZSK を作成 すぐにゾーンに出力 30 日後に署名に使用 60 日後に削除 5 ゾーンへの署名 KSK は 1 個 ZSK は 1 個が署名用 1 個が事前公開用 この例では NSEC 方式を採用し SOA のシリアルは unixtime を使っている 6 鍵は keys ディレクトリ内にある 10

署名と鍵更新の自動化 cron 等を利用する 定期的に dnssec-keygen で -P, -A, -I, -D を適正に設定した ZSK を作成 定期的に dnssec-signzone -S で再署名 鍵更新 再署名の自動化が可能になる KSK についても同様の処理が可能 但し DS の更新には親ゾーンとのやり取りが必要なため 完全な自動化は難しい 注意 : dnssec-keygen で -A を指定する場合 必ず -P も指定する BIND 9.7.2-P3 時点での不具合 11

全自動ゾーン署名 12

全自動ゾーン署名 named がゾーンへの署名 鍵更新を行う dnssec-signzone は利用しない 鍵にはスマート署名の場合と同様 日付情報を設定する ゾーン毎に次のいずれかを設定する auto-dnssec allow; 署名等は rndc コマンド使ってで別途制御する ( 定期的な再署名は行われる ) auto-dnssec maintain; 鍵ファイルに記録されている日付情報に基づいて完全に自動化する 13

全自動ゾーン署名設定の例 options {... directory "/var/named"; session-keyfile "/var/named/session.key";... }; zone { type master; file "master/example.jp"; key-directory "master/keys"; update-policy local; auto-dnssec maintain; }; 14

全自動ゾーン署名設定 (1/2) session-keyfile ダイナミックアップデートのための鍵ファイルの指定 指定しない場合コンパイル時のデフォルトが適用される key-directory スマート署名の -K で指定するディレクトリと同じもの update-policy ダイナミックアップデートのポリシーの設定で ここでは単純な local を設定 必要に応じて他のポリシーも設定できる 15

全自動ゾーン署名設定 (2/2) ゾーンファイルは 非 DNSSEC のものでよい rndc コマンドが正しく動作するよう設定する ゾーンファイル ゾーンファイルのあるディレクトリなどは named プロセスの権限で書き換え可能なパーミッションに設定 必要に応じて named がファイルを作成したり 書き換えたりするため 16

auto-dnssec maintain; named 起動後 鍵ディレクトリ内の鍵ファイルの日付に応じてゾーンに署名を行う dnssec-signzone -S と同様の動作となる KSK と ZSK を NSEC3 用に設定しても デフォルトは NSEC となる (DNSSEC としては問題無い ) NSEC3 で運用するための二つの方法 ダイナミックアップデート (nsupdate コマンド ) を使い NSEC3PARAM レコードを追加する 追加直後に NSEC3 方式に切り替わる 予めゾーンファイルに NSEC3PARAM レコードを登録 起動直後の最初の署名で NSEC3 方式になる 17

nsupdate コマンド 稼働中のゾーンデータに 動的に RR の追加削除 ( ダイナミックアップデート ) を行うコマンド NSEC3PARAM RR を追加する例 # nsupdate -k /var/named/session.key -l > update add example.jp 0 nsec3param 1 0 5 AABBCCDD > send > quit # -l ( エル ) でローカルの named を指定 更新情報はジャーナルファイルに記録される この例では /var/named/master/example.jp.jnl になる 18

全自動ゾーン署名時の ゾーン情報の変更 ゾーンファイルは named が直接管理するため 単純には編集できない 解 1: ダイナミックアップデートを利用する nsupdate コマンドを利用して RR の追加 削除 変更を行う 解 2: 一時的に named がゾーンファイルを更新するのを停止させ通常通り編集し named のゾーンファイルの更新を再開する 19

全自動ゾーン署名の ゾーンファイルの編集 一時的にゾーンファイルの更新を停止する # rndc freeze example.jp この時点で named が保持しているゾーン情報がすべて example.jp のゾーンファイルに反映される 編集する # vi example.jp RRSIG などが追加されているが気にしなくて良い ゾーンファイルの更新を再開する # rndc thaw example.jp 再開した時点で named がゾーンデータを読み込み 再署名が行われる 20

鍵の追加と署名 ZSK の追加 (KSK も同様 ) dnssec-keygen で日付情報を適正に指定した ZSK を生成し鍵のディレクトリに用意する 鍵ファイルの追加後 rndc コマンドで鍵情報の変更を named に通知 # rndc loadkeys example.jp dnssec-settime で鍵の日付情報を変更した場合も同様の処理が必要 DNSSEC 運用に必須の定期的な再署名は自動的に行われる なんらかの理由により署名を行いたい場合 # rndc sign example.jp 21

全自動ゾーン署名の注意点 DS RR の作成 dnssec-signzone を利用しないため DS RR は KSK の鍵ファイルから作成する必要がある # dnssec-dsfromkey Kexample.jp.+005+35251.key > dsset-example.jp. 長期間運用を続けると鍵ファイルが増える 使い終わった鍵ファイルを削除する仕組みを 別途用意する必要がある スマート署名の場合も同じ 22

まとめ 23

運用面から見たスマート署名 ゾーンファイルの変更履歴はとりやすい 署名完了後のゾーンファイルを named に読み込ませるため ある程度確実な運用ができる dnssec-signzone には差分署名の機能が無いため 大きなゾーンファイルに対しては ゾーン変更時の署名の負荷が大きい 但し DNSSEC の運用では定期的な再署名が必要であり 再署名時は全署名となるため スマート署名だから問題になるものではない 24

運用面から見た全自動ゾーン署名 比較的運用が単純化できる ダイナミックアップデートを使う場合は差分情報のみ署名されるため ゾーン情報変更時の負荷が軽い ゾーンファイル内に RRSIG や NSEC 等が自動的に追加されるため ゾーンファイルの更新履歴を記録しにくい 運用実績があまり無いためトラブルシュートに対する不安が残る 25