bandeau haut JRES 2009

Sécurité du DNS et DNSSEC

Stéphane Bortzmeyer

AFNIC



Mots clefs

DNS, DNSSEC, Kaminsky, bind, unbound, nsd

Résumé

Le système de nommage de l'Internet, le DNS, présente plusieurs vulnérabilités et il est notamment susceptible d'attaques par empoisonnement (comme la fameuse attaque « Kaminsky »), où un méchant injecte de fausses données dans un serveur résolveur.

DNSSEC est un système de signature cryptographique des données distribuées par le DNS. Ces données pourront donc être validées par le résolveur, quel que soit le chemin qu'elles ont suivi, si le résolveur connaît la clé publique de signature.

DNSSEC est déjà déployé dans plusieurs domaines de tête importants comme .SE, .CZ, .BR, .CH, .GOV ou .ORG et sera très probablement déployé dans la majorité des domaines de tête en 2010.

L'exposé couvrira les vulnérabilités du DNS, les principes de base de DNSSEC, son utilisation pratique avec les logiciels Unbound, nsd et BIND et les risques associés.


Evaluer cet article
Evaluation à destination du comité de programme et des auteurs, soyez constructifs :-)
Vous avez trouvé l'article : Mauvais Médiocre Bon Excellent
Vous avez trouvé la présentation : Mauvaise Médiocre Bonne Excellente
Remarques :

Retour

Sécurité du DNS et DNSSEC

Stéphane Bortzmeyer

AFNIC



Mots clefs

DNS, DNSSEC, Kaminsky, bind, unbound, nsd

Résumé

Le système de nommage de l'Internet, le DNS, présente plusieurs vulnérabilités et il est notamment susceptible d'attaques par empoisonnement (comme la fameuse attaque « Kaminsky »), où un méchant injecte de fausses données dans un serveur résolveur.

DNSSEC est un système de signature cryptographique des données distribuées par le DNS. Ces données pourront donc être validées par le résolveur, quel que soit le chemin qu'elles ont suivi, si le résolveur connaît la clé publique de signature.

DNSSEC est déjà déployé dans plusieurs domaines de tête importants comme .SE, .CZ, .BR, .CH, .GOV ou .ORG et sera très probablement déployé dans la majorité des domaines de tête en 2010.

L'exposé couvrira les vulnérabilités du DNS, les principes de base de DNSSEC, son utilisation pratique avec les logiciels Unbound, nsd et BIND et les risques associés.


Evaluer cet article
Evaluation à destination du comité de programme et des auteurs, soyez constructifs :-)
Vous avez trouvé l'article : Mauvais Médiocre Bon Excellent
Vous avez trouvé la présentation : Mauvaise Médiocre Bonne Excellente
Remarques :

Retour
planning.txt · Dernière modification: 2009/11/23 15:25 par etienne.meleard@cru.fr
8ème Journées Réseaux à Nantes: JRES 2009
Logo du CNRS - UREC
Logo de RENATER
Logo du CRU
Logo de l'INRIA
Logo de l'Université de Nantes
Logo de l'Université de Rennes1
Logo de l'Université de Rennes2