Vous êtes sur la page 1sur 1

DNSSEC

Lors d’une nouvelle demande, le premier serveur (serveur locale) va faire une mise a jour pour ne
plus demander aux autres serveurs l’adresse ip de celui-ci. Il va stocker l’adresse de ce serveur dans
sa mémoire.

Attaque possible : dns spoofing : l’attaquant doit simplement s’introduire sur un serveur de la chaine
et changer une information d’un nom de domaine, l’information va se rependre.

L’idée général de DNSSEC : signer cryptographiquement les données renvoyées par les DNS. Il va y
avoir une clé publique et privée. Par exemple, il va chiffrer l’adresse ip du serveur avec la clée privée.
Il va répondre avec les deux informations. La clé publique permet de déchiffrer l’information. On va
recevoir l’adresse non chiffrée et l’adresse ip chiffrée, donc deux messages. La clé publique va
déchiffrer l’info et si les deux messages sont égaux, on est sur de l’info.

Vous aimerez peut-être aussi