Domain Name System Security Extensions

Un article de Wikipédia, l'encyclopédie libre.
Aller à : navigation, rechercher

DNSSEC (« Domain Name System Security Extensions ») est un protocole standardisé par l'IETF permettant de résoudre certains problèmes de sécurité liés au protocole DNS. Les spécifications sont publiées dans la RFC 4033 et les suivantes (une version antérieure de DNSSEC n'a eu aucun succès).

Caractéristiques[modifier | modifier le code]

DNSSEC permet de sécuriser les données envoyées par le DNS. Contrairement à d'autres protocoles comme SSL, il ne sécurise pas juste un canal de communication mais il protège les données, les enregistrements DNS, de bout en bout. Ainsi, il est efficace même lorsqu'un serveur intermédiaire trahit.

DNSSEC signe cryptographiquement les enregistrements DNS et met cette signature dans le DNS. Ainsi, un client DNS méfiant peut récupérer la signature et, s'il possède la clé du serveur, vérifier que les données sont correctes. La clé peut être récupérée via le DNS lui-même (ce qui pose un problème d'œuf et de poule) ou bien par un autre moyen (diffusée via le Web et signée avec PGP par exemple).

DNSSEC permet de déléguer des signatures : ainsi, le registre d'un domaine de premier niveau peut annoncer que tel sous-domaine est signé. On peut ainsi bâtir une chaîne de confiance depuis la racine du DNS.

DNSSEC introduit aussi ses propres problèmes, par exemple, le fait qu'un enregistrement spécial (NSEC, utilisé pour prouver la non-existence d'un enregistrement) indique le prochain domaine de la zone permettant d'énumérer le contenu complet d'une zone signée, même si le transfert de zone n'est pas permis. Ce problème fait que la plupart des TLD utilisent l'enregistrement NSEC3, qui n'a pas ce défaut.

Normalisation & déploiement[modifier | modifier le code]

Les ajouts au protocole DNS représentant DNSSEC ont été normalisés dans la RFC 2535 en mars 1999, puis mis à jour, rendant celle-ci obsolète, par les RFC 4033, RFC 4034, et RFC 4035.

Il est souvent admis [1] que la sécurisation du DNS est d'importance critique à la sécurité de l'Internet dans son ensemble. Cependant, le déploiement de DNSSEC a été ralenti par diverses difficultés :

  • Le besoin de définir des standards qui soient compatibles avec les implémentations passées et puisse être déployé sur tout l'Internet
  • La prévention de l'"énumération de zone DNS" si nécessaire (voir ci-dessous)
  • Le déploiement de DNSSEC dans une large palette de serveurs et résolveurs DNS (clients)
  • Le désaccord entre ceux mettant en œuvre ce protocole sur la confiance à accorder aux clés de la racine
  • La complexité apparente de DNSSEC et de son déploiement industriel.

Utilisation[modifier | modifier le code]

Le registre suédois a été le premier à signer un Domaine de premier niveau (TLD) avec DNSSEC en 2007. Début 2010, environ une dizaine de TLD sont signés et beaucoup d'autres ont annoncé leur intention de le faire à court terme.

En décembre 2009, la racine du DNS commence à être signée avec la technologie DNSSEC. Ce processus s'est étalé jusqu'en juillet 2010[2].

Notes et références[modifier | modifier le code]

Voir aussi[modifier | modifier le code]

Liens externes[modifier | modifier le code]