Vous êtes sur la page 1sur 68

Expriences

de divers
dploiement de DNSSEC

Leons apprises
Apprendre des erreurs des autres
Surveiller, surveiller, surveiller
Planier
Documenter et publier
Analyses de risques
Apprendre des Autorits de CerAcaAon

ObjecAfs
Fiable
De conance
Rentable(pour vous )

Rentabilit
Rentabilit

Analyse de risques
Analyse rapport cot-bnce

Impacts sur les aaires et moAvaAon
(du rapport ENISA The Costs of DNSSEC Deployment)
Devenir une source able de conance et booster la
part de marche et/ou la rputaAon des zones;
Mener par lexemple et sAmuler les autres parAes
dans la chaine adopter DNSSEC;
Gagner la reconnaissance dans la communaut DNS
et partager lexprience avec les TLDs et autres ;
Fournir lassurance aux uAlisateurs que les services
de noms de domaine sont ables et de conance;
Envisager une adopAon plus leve quand le revenu
sera une grande moAvaAon. Dployer DNSSEC peut
tre protable;
Analyse de risques
IdenAer vos risques
RputaAon
CompAAon
Perte de contrats
Lgal / Financier
Qui sont les uAlisateurs qui nous font conance?
SLA
Poursuite judiciaire

Construire votre prole de risque


Dterminer votre niveau de risque
acceptable
Vulnrabilits
Fausses a^entes
Compromission de cls
Compromission de louAl de signature
Compromission du chier de zone

Analyse des cots

tablir des a^entes raisonnables
signie qu'il n'a pas besoin d'tre
coteux

Du rapport ENISA
.organizaAons considering implemenAng DNSSEC
can greatly benet from the work performed by the
pioneers and early adopters.
Few above 266240 Euros: Big Spenders: DNSSEC as
an excuse to upgrade all infrastructure; embrace
increased responsibility and trust through be^er
governance.
Most below 36059 Euros: Big Savers: reuse exisAng
infrastructure. Do minimum.
AnAciper les dpenses CAPEX et OPEX
Etre ancre de conance demande des praAques
matures, surtout en maAre de gesAon de cls;
LinvesAssement peut aussi dpendre de la
stratgie de posiAonnement travers DNSSEC:
les leaders payent la facture, les autres peuvent
limiter leur invesAssement;
Le cot nancier pourrait ne pas dpasser les
avantages nanciers. Prparez-vous amorAr
l'invesAssement nancier sur plus de 3 5 ans.
Autres analyses de cot
Personnel
Swedebank 1/2 FTE
Occasionnellement partager des taches avec dautres
InstallaAons
Espace Datacenter
Core-fort ~ $100 - $14000
Equipement de cryptographie ~ $5-$40000
Bande passante ~ 4 x
h^p://www.internetdagarna.se/arkiv/2008/www.internetdagarna.se/images/stories/doc/
22_Kjell_Rydger_DNSSEC_from_a_bank_perspecAve_2008-10-20.pdf



De conance
Conance
Transparent
Securiser
Transparence
Transparence
Le pouvoir de la vrit
La transparence fait o^er tous les bateaux ici

Dites ce que vous faites


Faites ce que vous dites
Prouver le
Dites ce que vous faites
Dnir les a^entes
Documenter ce que vous faites et comment vous
le faites
Maintenir la documentaAon a jour
Dnir les rles et responsabilits dans
lorganisaAon
Dcrire les services, les installaAons, les systmes,
les procdures, paramtres..
Apprendre des CA
Le bon:
Les hommes
La mentalit
Les praAques
Le cadre lgal
Laudit contre les standards internaAonaux
Le Mauvais:
Conance dilue avec une course vers le bas
(>1400 CAs)
DigiNotar
Rgles et contrles faibles et inconsistants
Manque de noAcaAon des compromissions (non-transparent)
Les audits ne rglent pas tout (ETSI audit)
Dites ce que vous faites Apprendre
des services de conance existantes
Borrow many pracAces from SSL CerAcaAon
AuthoriAes (CA)
Published CerAcate PracAces Statements (CPS)
VeriSign, GoDaddy, etc..
Documented Policy and PracAces (e.g., key
management ceremony, audit materials,
emergency procedures, conAngency planning,
lost faciliAes, etc)
Dites ce que vous faites- DPS

DNSSEC Policy/PracAces Statement (DPS)


Construit sur le modle des CPS des CA
Fournit un niveau dassurance et de transparence
aux parAes faisant conance la scurit des
opraAons.
Rvaluer rgulirement
GesAon
Formaliser - Autorit de gesAon des poliAques
DocumentaAon - Racine
91 Pages and
tree of other
documents!

Root DPS
DocumentaAon - .SE

22 pages, CreaAve
Commons License!

.SE DPS
Faites ce que vous dites
Suivre les procdures documentes
Maintenir les logs, enregistrements et rapports
de chaque acAon, ainsi que des incidents.
OperaAons criAques pendant les crmonies de
cls.
Vido
Log
Tmoins
Crmonies de cls

Un processus lm et audit, soigneusement
orchestr pour une transparence maximale
pendant que des cls de cryptographie sont
gnres ou uAlises.
Prouvez le

Audits
Externe $$
ISO 27000 $$ ..
Interne

Prouvez le - Matriel daudit
Scripts des crmonies de cls.
Logs des contrles d'accs
InstallaAons, salles, Log des core-fort
Vido
Inventaire annuel
Rapports dincident

Prouvez le
ImplicaAon des parAes prenantes
Publier les rapports et matriels de
travail jour
ParAcipaAon, i.e. tmoins extrieurs de
La communaut Internet locale
Du gouvernement
Ecoutez les Feedbacks

Prouvez le
Soyez responsable
ImplicaAon du niveau dcisionnel
Dans la gesAon des poliAques
ParAcipaAon dans les crmonies de cls.
Scurit
Construire la scurit

Obtenir la machinerie pour DNSSEC est


facile(BIND, NSD/Unbound, OpenDNSSEC, etc..).

Trouver de bonnes praAques de scurit le nest
pas.
Scurit
Physique
Logique
Cryptographique
Physique
Environnement
Les niveaux
Contrles d'accs
DtecAon dintrusion
Reprise aprs sinistre
Physique - Environnement
Baser sur votre prole de risques
Adapter
Electricit
ClimaAsaAon
ProtecAon contre
InondaAon
Feu
Tremblement de terre

Physique - Niveaux
Chaque niveau doit tre plus dicile pntrer
que le dernier
InstallaAons
Cage/Salle
Rack
Core-fort
Systme
Penser a des boites concentriques
Physique ConstrucAon des niveaux
Baser sur votre prole de risques et les
rgulaAons
ConcepAon des installaAons et scurit
physique sur
Dautres exprience
DCID 6/9
NIST 800-53 et autres documents
Core-fort /contenais standards

Physique Core-fort
Physique Core-fort
Physique TEB
Physique Contrle d'accs
Baser sur votre prole de risques
Systme de contrle d'accs
Logs des entres/sorAes
Double occupaAon / AnA-passback
Perme^re les accs durgence
Haute Scurit : Du contrle physique d'accs
au systme Independent de contrle d'accs
physique pour les installaAons.

Physique DtecAon dintrusion
IDS
Capteurs
Mouvements
Camera
TEB
Equipements Tamper Proof
Physique Reprise aprs sinistre
Plusieurs sites
Miroir
Backup
Diversit de fournisseurs et gographique

Logique

AuthenAcaAon (mots de passe, PINs)
Contrle mulA-parAes
Logique - AuthenAcaAon
Procdures:
Mots de passe rels
Mise a jour rgulires forces
Contrles hors bande
Matriel:
AuthenAcaAon Two-factor
Smart cards (cryptographique)


Logique Contrle MulA-ParAes
SparaAon des rles
i.e., Security Ocer et System Admin et Safe
Controller
M-de-N
Au niveau des quipements (HSM)
Procdures: division des PIN
Boulonner: Division des cls (Shamir, i.e. ssss.c)


Crypto
Algorithmes / Longueur des cls
Matriel de Cryptographie

Crypto-Algorithmes/Longueur des cls
Facteurs de slecAon
Cryptanalyse
RgulaAons
Limites Rseaux






Crypto Longueur de cl
Cryptanalysis from NIST: 2048 bit RSA SHA256

http://csrc.nist.gov/publications/nistpubs/800-57/sp800-57_PART3_key-
management_Dec2009.pdf
Crypto - Algorithmes
La rgulaAon locale peut dterminer lalgorithme
GOST
DSA
Les limites du rseau
FragmentaAon: une cl plus courte est meilleure
ZSK peut tre plus courte, puisque renouvele plus
souvent
ECC est idal Mais pas encore trs populaire
Crypto - Algorithmes
NSEC3 si ncessaire
Protge contre la diusion des zones
Eviter si pas ncessaire Ajoute de la complexit pour
les peAtes zones
Accord de non diusion?
RgulaAon ?
UAle pour les grandes zones sans beaucoup de
dlgaAons signes (opt-out).


Crypto - Materiel
SaAsfaire vos parAes prenantes
Pas besoin de cerAcaAon pour tre scuris (i.e., o-line PC)
Peut uAliser les procdures transparentes pour construire la
conance
Mais beaucoup de registres uAlisent ou pensent uAliser HSM.
Peut tre CYA?
Au moins une bonne source de nombres alatoires
(RNG)!
UAliser des standards classiques vite la dpendante
constructeur
Note: renouvellement de KSK peut se faire ~10 ans.
Penser au backup des cls
Crypto - Hardware Security Module
(HSM)
FIPS 140-2 Level 3
Sun SCA6000 (~30000 RSA 1024/sec) ~$10000 (was $1000!!)
Thales/Ncipher nshield (~500 RSA 1024/sec) ~$15000
UlAmaco
FIPS 140-2 Level 4
AEP Keyper (~1200 RSA 1024/sec) ~$15000
IBM 4765 (~1000 RSA 1024/sec) ~$9000
Reconnu par les autorits naAonales de cerAcaAon
Kryptus (Brazil) ~ $2500

Etude:
h^p://www.opendnssec.org/wp-content/uploads/2011/01/A-Review-of-
Hardware-Security-Modules-Fall-2010.pdf
Crypto - PKCS11
Interface commune pour HSM and smartcards
C_Sign()
C_GeneratePair()
Evite la dpendance constructeur
Les constructeurs fournissent les pilotes
(Linux, Windows) et parfois open source

Crypto - Smartcards / Tokens
Smartcards (PKI) (card reader ~$12)
AthenaSC IDProtect ~$30
FeiAan ~$5-10
Aventra ~$11
TPM
Built into many PCs
Token
Aladdin/SafeNet USB e-Token ~$50
Open source PKCS11 Drivers available
OpenSC
Has RNG
Lent ~0.5-10 1024 RSA signatures per second
Crypto Gnrateurs de nombres
alatoires
X rand()
X Netscape: Date+PIDs
LavaRand
? System Entropy into /dev/random (FBSD=dbrg
+entropy/Linux=entropy?)
H/W, Quantum Mechanical (laser) $
Standards based (FIPS, NIST 800-90 DRBG)
Built into CPU chips
Crypto - FIPS 140-2 Level 4 HSM
Root, .FR, .CA
Crypto FIPS Level 3 HSM
FIPS 140-2 Level 3 est aussi trs uAlis
Beaucoup de TLDs uAlisent level3
.com , .se, .uk, .com, etc $10K-$40K
Une implmentaAon peut tre comme..
Scurit physique
h^p://www.ickr.com/photos/kjd/sets/72157624302045698/
ou comme

+
..ou comme (.cr)
Transport KSK
signed unsigned
Sign ZSKs DNSKEY zone Sign zones
with KSK RRsets with ZSK
Offline Laptop Online/off-net
with TPM signed
DNSSEC
zone
Signer with
TPM

KSK
Transport ZSKs
Generate public half of
KSK ZSKs Generate
Secure Off- ZSKs
line
Environment

Animated slide
ou mme comme
Off-line
DATA CENTER Off-net
CAGE DATA CENTER
RACK CAGE
SAFE RACK
FD
All in tamper
with
evident bags public zonefile ZSKs
KSK on FD ZSKs

Live O/S DVD


signer
laptop FD with
firewall hidden
KSK
RNG master
signed
DNSKE
Y
RRsets
QuesAons ?
But all must have:
Published pracAce statement
Overview of operaAons
Seng expectaAons
Normal
Emergency
LimiAng liability
Documented procedures
MulA person access requirements Intel RdRand
Audit logs DRBGs
Monitoring (e.g., for signature expiry) FIPS 140
Good Random Number Generators
Useful IETF RFCs:
DNSSEC Operational Practices http://tools.ietf.org/html/draft-ietf-dnsop-rfc4641bis
A Framework for DNSSEC Policies and DNSSEC Practice Statements http://tools.ietf.org/html/draft-ietf-dnsop-dnssec-

Vous aimerez peut-être aussi