DNSSEC (Domain Name System Security Extensions) signifie "Extensions de sécurité du système de noms de domaine" en français et permet de certifier la réponse obtenue depuis un serveur DNS supportant la technologie DNSSEC.
Le système DNS (Domain Name System) reposait à l'origine sur des serveurs DNS racines gérés par une dizaine d'organisations différentes présentes dans différents pays.
Maintenant, le système DNS repose sur un système hiérarchique composé de multiples serveurs DNS où chaque serveur gère une ou plusieurs zones.
Lorsque vous tentez d'accéder à notre site "www.informatiweb-pro.net", le client DNS installé sur votre ordinateur effectuera plusieurs demandes à différents serveurs DNS :
Etant donné que la réponse définitive dépend des réponses obtenues depuis les serveurs DNS parents, il est important de sécuriser le système DNS sur tous les serveurs DNS du monde.
C'est donc pour cette raison que le DNSSEC a été inventé. Mais son implémentation va prendre évidemment du temps étant donné qu'il existe des centaines voire des milliers de serveurs DNS dans le monde.
DNSSEC (Domain Name System Security Extensions) est une série d'extension permettant de sécuriser le système DNS en permettant :
Si le serveur DNS faisant autorité supporte le DNSSEC, ses zones pourront être signées grâce à cette technologie.
Pour cela, lors de la signature de la zone, DNSSEC ajoutera plusieurs enregistrements DNS (des signatures numériques) permettant de fournir une réponse authentique aux différents clients DNS.
Comme vous pouvez le voir sur ce schéma (récupéré depuis Microsoft Docs), chaque enregistrement DNS (y compris les informations globales, telles que : la liste des serveurs de noms (NS) et le SOA) seront signés numériquement.
Comme vous pouvez le voir, la signature de la zone via DNSSEC a engendré la création de plusieurs types d'enregistrements :
Tous ces enregistrements DNS sont créés automatiquement lors de la signature de la zone, à l'exception des enregistrements "DS".
De plus, le type d'enregistrement NSEC (ou NSEC3) dépend du choix que vous ferez lors de la signature de la zone. Les enregistrements NSEC ou NSEC3 sont ajoutés automatiquement
En effet, vous ne pourrez pas combiner les 2 dans la même zone.
Attention : notez que l'enregistrement DS (utilisé pour sécuriser les délégations DNS) n'est pas créé automatiquement lors de la signature de la zone et doit être créé manuellement.
Les enregistrements DNSKEY et DS sont appelés points de confiances ou ancres de confiances.
Ces points de confiances doivent être distribués aux serveurs DNS qui ne font pas autorité sur votre zone DNS pour que ceux-ci puissent valider les signatures reçues avec votre réponse DNS.
Comme expliqué précédemment, le déploiement de DNSSEC permettra de protéger les clients DNS (les internautes) contre les fausses réponses DNS envoyées par des pirates.
Mais, pour que cela soit possible, il faut que tout le monde implémente DNSSEC sur ses serveurs DNS :
Ainsi, si chacun vérifie que la réponse obtenue depuis le serveur parent est bien authentique, l'internaute pourra être sûr que la réponse obtenue sera authentique et qu'elle n'aura pas été manipulée par un pirate.
Ceci étant dit, il faut aussi que les clients soient compatibles avec cette technologie pour qu'il puisse l'utiliser au lieu du système DNS classique.
Sous Windows Server, il est d'ailleurs possible de configurer les clients Windows (compatibles avec DNSSEC) pour rendre son utilisation obligatoire grâce à la stratégie de groupe concernant la résolution de noms (ou NRPT / Name Resolution Policy Table en anglais).
Attention : si vous rendez l'utilisation de DNSSEC obligatoire, sachez que DNSSEC devra être supporté par chaque serveur DNS nécessaire pour l'obtention de la réponse finale.
Oui et non. Tout dépend de votre infrastructure et des zones que vous gérerez sur votre serveur DNS.
De plus, la signature d'une zone DNS engendre la création d'enregistrements DNS supplémentaires, ainsi que le cryptage et le décryptage des messages DNS.
Ce qui peut rendre la gestion du serveur DNS plus compliqué et ce qui peut avoir un impact sur les performances de votre serveur DNS si celui-ci reçoit beaucoup de requêtes simultanément.
Ensuite, il faut aussi prendre en compte qu'il faudra renouveler périodiquement les clés de sécurité utilisées pour signer la zone pour éviter qu'un pirate ne puisse les deviner.
Oui, car votre serveur DNS risque d'être la cible de pirates et que votre zone DNS sera consultée par de nombreux clients via Internet.
Il est donc important de la signer pour pouvoir fournir des réponses authentiques à vos clients et les protéger contre les fausses réponses DNS envoyées par des pirates.
De plus, ces zones ne font, en général, pas partie d'une infrastructure Active Directory. Il est donc utile et recommandé de signer vos zones DNS.
En général, les zones DNS locales sont beaucoup moins vulnérables aux attaques, car elles ne sont pas accessibles depuis l'extérieur (Internet) ou parce que des protocoles de sécurité ont été mis en place dans votre réseau pour vous en protéger.
Si vous signez ces zones DNS et qu'elles font aussi partie d'une infrastructure Active Directory, la maintenance du serveur DNS pourra être plus compliquée. En effet, le nombre d'enregistrements DNS peut grandir à vue d'oeil en fonction du nombre d'ordinateurs présents dans votre réseau et liés à votre Active Directory.
Il est donc conseillé de les signer uniquement si vous considérez que cela est nécessaire ou parce que :
L'activation de DNSSEC sur votre serveur DNS a un impact sur les performances de votre serveur DNS :
Pour plus d'infos, consultez la page DNSSEC Performance Considerations de Microsoft Docs.
Sources :
Windows Server 15/1/2013
Windows Server 15/4/2018
Windows Server 25/4/2018
Windows Server 11/5/2018
Contenu épinglé
Contact
® InformatiWeb-Pro.net - InformatiWeb.net 2008-2022 - © Lionel Eppe - Tous droits réservés.
Toute reproduction totale ou partielle de ce site est interdite et constituerait une contrefaçon sanctionnée par les articles L.335-2 et suivants du Code de la propriété intellectuelle.
Vous devez être connecté pour pouvoir poster un commentaire