DNSSEC DNS védelmi technológia a Windows Server 2012 rendszerben

DNS hátrányok

A DNS-névfeloldó rendszert, amely a hálózati interakciók korszerű rendszerének egyik alapja, több mint 20 évvel ezelőtt fejlesztették ki, amikor szinte nem gondolkodtak az információvédelmi kérdésekben. A DNS-rendszer egyik fő hátránya, hogy hamis választ ad a DNS-lekérdezésre.

A probléma az, hogy a DNS-kiszolgáló válaszát semmilyen módon nem ellenőrzik, ez azt jelenti, hogy a DNS-kiszolgáló törése (és a hamis DNS-kiszolgálókra történő átirányítás), a DNS-rekord hamisítása, a DNS-gyorsítótár megmérgezése (DNS-gyorsítótár-mérgezés) esetén a felhasználót bármilyen felhasználóhoz elküldheti. IP-cím, és a felhasználó teljes mértékben biztos abban, hogy törvényes weboldallal vagy szolgáltatással működik. Ezeket a módszereket a támadók széles körben használják, átirányítva a felhasználókat rosszindulatú kódokat tartalmazó webhelyekre, vagy az úgynevezett módon gyűjtve személyes adataikkal (jelszavak, hitelkártya számok stb.). pharming támadások.

Miért van szüksége a DNSSEC technológiára?

DNS biztonsági kiterjesztések (DNSSEC) - a technológiát úgy fejlesztették ki, hogy kriptográfiai aláírások felhasználásával javítsa a DNS-szolgáltatás biztonságát, amely egyértelműen ellenőrzi a DNS-kiszolgálótól kapott információk hitelességét. Ie a DNSSEC támogatással rendelkező DNS-kiszolgálók minden kérésének és válaszának digitális aláírással kell rendelkeznie, amelynek érvényességét az ügyfél a nyilvános kulcs segítségével ellenőrizheti. Ezeket a digitális aláírásokat egy zóna aláírásakor hozzák létre (a DNSSEC alkalmazásával).

Az egyszerűsített DNSSEC ellenőrző mechanizmus így működik: az ügyfél kérést küld a DNS szervernek, a szerver egy digitális aláírással ellátott DNS választ ad vissza. mert az ügyfél rendelkezik a hitelesítés-szolgáltató nyilvános kulcsával, amely aláírta a DNS-rekordokat, dekódolhatja az aláírást (hash értéket) és ellenőrizheti a DNS-választ. Ehhez mind az ügyfelet, mind a DNS-kiszolgálót úgy kell konfigurálni, hogy ugyanazt a bizalmi horgonyt használja. Bizalmi horgony - Egy előre beállított nyilvános kulcs, amely egy adott DNS-zónához van társítva. Ha a DNS-kiszolgáló több zónát támogat, akkor több bizalmi horgony is használható..

Fontos megjegyezni, hogy a DNSSEC fő célja a DNS-lekérdezések és válaszok hamisítása, valamint módosítása ellen történő védelem. De a hálózaton továbbított adatok nem titkosítottak (bár a továbbított DNS-adatok titkosságát titkosítással lehet biztosítani, de ez nem kötelező, és nem a DNSSEC fő célja).

A DNSSEC alapvető alkotóelemeit a következő RFC szabványok határozzák meg:

  • RFC 4033
  • RFC 4034
  • RFC 4035

DNSSEC Windows rendszereken

A DNSSEC támogatási technológia megjelenik a Windows Server 2008 R2 és a Windows 7 rendszerben. A beállítások bonyolultsága és nem egyértelműsége miatt azonban nem használták széles körben. A DNSSEC továbbfejlesztette a Windows Server 2012 programot, amelyben a DNSSEC funkcionalitása jelentősen kibővült, és a konfigurációs képességre utal a grafikus felületen keresztül.

Ebben a cikkben leírjuk a DNSSEC alapvető telepítését és konfigurálását a Windows Server 2012 rendszert futtató DNS-kiszolgáló alapján, aláírt zónát és megbízhatósági pontokat hozunk létre.

A DNSSEC telepítése és konfigurálása a Windows Server 2012 rendszeren

Hozzon létre egy új dnssec.contoso.com DNS-zónát, és adjon hozzá egy SRV12 szerverrekordot a 192.168.1.14 címmel..

megjegyzés. A Windows 8/2012 rendszerben az nslookup segédprogram helyett inkább a Powershell parancsmag, mint a Resolve-DnsName parancsmag használja, hogy információkat szerezzen a DNS szerverről.
Resolve-DnsName srv12.dnssec.contoso.com -Server SRV12-SUB-CA -DnssecOk

mert a zóna nincs aláírva, a kérés nem adja vissza az RRSIG rekordokat.

Digitálisan aláírjuk a dnssec.contoso.com belső DNS-zónát. Ehhez a DNS-konzolon kattintson a jobb gombbal a zónára, és válassza a lehetőséget DNSSEC-> Jelölje meg a zónát.

A megjelenő Zóna aláírási varázslóban hagyja meg az összes alapértelmezett beállítást (A zóna aláírásához használja az alapértelmezett beállításokat) -> Következő -> Következő -> Befejezés.

A varázsló befejezése után a következő új erőforrásrekordok automatikusan létrejönnek az aláírt zónában:

  • RRSIG (Resource Read Signature) - Erőforrás-rekord aláírás
  • DNSKEY (A nyilvános kulcs) - a kulcs nyilvános részét és azonosítóit tárolja
  • DS (Delegáló Aláíró) - tartalmazza az örökös domain nevének kivonatát és a KSK kulcsát
  • NSEC (Next Secure) és NSEC3 (Next Secure 3) - megbízható védelemre használják a hamisítás támadások ellen

A zóna aláírása után a nyilvános kulcs a% windir% \ system32 \ dns \ keyset-dnssec fájlba kerül mentésre..

A DNS-be importáljuk a zóna nyilvános kulcsát (ugyanaz a bizalmi horgony), ha elmegyünk a DNS-konzol megbízhatósági pontjába, válasszuk az importálás -> DNSKEY lehetőséget, és meghatározzuk a keyet-dnssec fájl elérési útját..

megjegyzés. Ezt a kulcsot minden olyan DNS-kiszolgálóra el kell terjeszteni, amelyek részt vesznek az aláírt zónaadatok biztonságos gyorsítótárazásában.

A kulcs importálása eredményeként a Trust Points -> dnssec szakaszban két DNSKEY kulcs jelenik meg (az egyik aktív, a másik készenléti).

A Windows Server 2012-ben lehetséges a Trust Anchors kulcsok automatikus replikálása az összes DNS-zónát kiszolgáló erdő tartományvezérlőjével. Ehhez a lapon a kívánt zóna (dnssec) tulajdonságainál Bizalmi horgony engedélyezési lehetőség Engedélyezze a bizalmi horgonyok terjesztését erre a zónára és mentse a változtatásokat.

Próbáljuk megint kihallgatni ezt a zónát az ügyféltől.

Mint láthatjuk, a DNS szerver válaszában információkat talál az RRSIG rekordról és a digitális aláírásról.

A WIndows ügyfelek konfigurálása a DNSSEC használatára

A Windows OS klienseinek kényszerítése csak a „biztonságos” (DNSSEC) kérések kényszerítésére, azaz csak akkor fogadja el a DNS-adatokat, ha a digitális aláírásuk helyes, a GPO-val kell használni az NRPT-t (Name Resolution Policy Table)..

Ehhez a GPO szakaszban Számítógép konfigurációja -> Polices -> Windows Settings -> Name Resolution Policy a lapon DNSSEC opciók engedélyezése:

  • Engedélyezze a DNSSEC-t ebben a szabályban
  • Kövesse a DNS-ügyfeleket annak ellenőrzéséhez, hogy a név- és címadatokat a DNS-kiszolgáló érvényesítette-e

A házirendet továbbra is hozzá kell rendelni a kívánt OU-hoz. A házirend alkalmazása után ellenőrizze, hogy az ügyfél úgy van-e beállítva, hogy "biztonságos" DNS-t használja:

Get-DnsClientNrptPolicy

érték DNSSecValidationRequired = Igaz, azaz az ügyfél validált DNS-válaszokat igényel.

Ha a DNS-kiszolgálótól kapott választ nem írta alá, vagy a tanúsítványokat hibásan írta alá, a parancs hibát ad vissza Nem biztonságos DNS-csomag.

DNSSEC külső területekhez

Ahhoz, hogy a DNS-kiszolgáló kötelező DNSSEC-ellenőrzést kérjen a külső zónák számára, a lap tulajdonságainál meg kell tennie fejlett engedélyezési lehetőség Engedélyezze a DNSSEC érvényesítését a távoli válaszokhoz.

A gyökérzóna bizalmi horgonyait manuálisan is importálhatja (fent leírtuk), vagy a következő paranccsal:

dnscmd / RetrieveRootTrustAnchors
tanács. A DNSSEC megfelelő működéséhez a tűzfalakon számos változtatást kell végrehajtania:

  1. Nyissa meg az 53-ös portot a TCP és az UDP protokollok mindkét oldalán
  2. mert az adatméret a DNSSec csomagban meghaladja az 512 bájtot, engedélyezni kell az 512 bájtnál nagyobb DNS-csomagokat az UDP és TCP felett