版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
ICS35.040
L80
中華人民共和國國家標(biāo)準(zhǔn)
GB/TXXXXX—XXXX
信息安全技術(shù)
安全域名系統(tǒng)實(shí)施指南
Informationsecuritytechnology—
Securedomainnamesystemdeploymentguide
(征求意見稿)
(在提交反饋意見時(shí),請(qǐng)將您知道的相關(guān)專利連同支持性文件一并附上)
XXXX-XX-XX發(fā)布XXXX-XX-XX實(shí)施
GB/TXXXXX—XXXX
前言
本標(biāo)準(zhǔn)按照GB/T1.1-2009給出的規(guī)則起草。
本標(biāo)準(zhǔn)由全國信息安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)(SAC/TC260)提出并歸口。
本標(biāo)準(zhǔn)起草單位:
本標(biāo)準(zhǔn)主要起草人:
II
GB/TXXXXX—XXXX
信息技術(shù)安全技術(shù)安全域名系統(tǒng)實(shí)施指南
1范圍
本標(biāo)準(zhǔn)為組織實(shí)施一個(gè)安全的域名系統(tǒng)提供DNS主機(jī)環(huán)境安全、DNS事務(wù)安全、DNS數(shù)據(jù)安全和DNS
安全管理方面指南。本標(biāo)準(zhǔn)可作為組織內(nèi)部域名系統(tǒng)安全管理人員的指導(dǎo)。
本標(biāo)準(zhǔn)適用于使用BIND1DNS域名服務(wù)軟件的環(huán)境。在可能的情況下,本標(biāo)準(zhǔn)還可用于使用其他
DNS權(quán)威軟件包如NSD和MicrosoftWindowsServer域名服務(wù)軟件的環(huán)境。
2規(guī)范性引用文件
下列文件對(duì)于本文件的應(yīng)用是必不可少的。凡是注日期的引用文件,僅注日期的版本適用于本文件。
凡是不注日期的引用文件,其最新版本(包括所有的修改單)適用于本文件。
GB/T5271.8-2001信息技術(shù)詞匯第8部分:安全(ISO/IEC2382-8:1998,IDT)
GB/T5271.9-2001信息技術(shù)詞匯第9部分:數(shù)據(jù)通信(ISO/IEC2382-9:1995,EQV)
GB/T25069-2010信息安全技術(shù)術(shù)語
YD/T2586-2013域名服務(wù)系統(tǒng)安全擴(kuò)展(DNSSEC)協(xié)議和實(shí)現(xiàn)要求
3術(shù)語和定義
GB/T5271.8-2001、GB/T5271.9-2001、GB/T25069-2006-2010中界定的以及下列術(shù)語和定義適
用于本文件。
3.1
域名系統(tǒng)domainnamesystem
將域名映射為某些預(yù)定義類型資源記錄(ResourceRecord)的分布式互聯(lián)網(wǎng)服務(wù)系統(tǒng),網(wǎng)絡(luò)中域
名服務(wù)器間通過相互協(xié)作,實(shí)現(xiàn)將域名(或者其他的查詢對(duì)象)最終解析到相應(yīng)的資源記錄。
[修改自YD/T2135-2010,定義3.1.1]
3.2
名字空間namespace
一種節(jié)點(diǎn)與資源集合相對(duì)應(yīng)的樹狀結(jié)構(gòu)(如圖1所示)。
[修改自YD/T2135-2010,定義3.1.2]
1Bind是使用最廣泛的DomainNameServer,原本bind的版本一直在4.8.x-4.9.x,后經(jīng)過功能大幅度改進(jìn),并修復(fù)
漏洞發(fā)展到8.1.x?,F(xiàn)在bind有兩個(gè)版本在同時(shí)發(fā)展,bind8.x和bind9.x,最新版本是8.3.3和9.2.1。
1
GB/TXXXXX—XXXX
圖1域名系統(tǒng)名字空間示意圖
3.3
域名domainname
域名系統(tǒng)名字空間中,從當(dāng)前節(jié)點(diǎn)到根節(jié)點(diǎn)的路徑上所有節(jié)點(diǎn)標(biāo)記的點(diǎn)分順序連接的字符串。
[修改自YD/T2135-2010,定義3.1.3]
3.4
域domain
域名系統(tǒng)名字空間中的一個(gè)子集,也就是樹形結(jié)構(gòu)名字空間中的一棵子樹。
[修改自YD/T2135-2010,定義3.1.4]
3.5
頂級(jí)域topleveldomain
域名系統(tǒng)名字空間中根節(jié)點(diǎn)下最頂層的域。
[修改自YD/T2135-2010,定義3.1.5]
3.6
資源記錄resourcerecord
域名系統(tǒng)中用于存儲(chǔ)與域名相關(guān)的屬性信息,簡(jiǎn)稱RR。
[修改自YD/T2135-2010,定義3.1.6]
3.7
域名服務(wù)器nameserver
名字服務(wù)器
用于存儲(chǔ)域名和資源記錄及其他相關(guān)信息并負(fù)責(zé)處理用戶的查詢請(qǐng)求的服務(wù)器。
[修改自YD/T2135-2010,定義3.1.7]
3.8
區(qū)zone
域名系統(tǒng)名字空間中面向管理的基本單元。
2
GB/TXXXXX—XXXX
[修改自YD/T2135-2010,定義3.1.9]
3.9
權(quán)威服務(wù)器authoritativeserver
具有數(shù)據(jù)源功能的服務(wù)器。
[修改自YD/T2135-2010,定義3.1.10]
3.10
區(qū)文件zonefile
某個(gè)區(qū)內(nèi)的域名和資源記錄及相關(guān)的權(quán)威起始信息(StartofAuthority,SOA)按照一定的格式
進(jìn)行組合構(gòu)成的文件。
[修改自YD/T2135-2010,定義3.1.11]
3.11
主服務(wù)器masterserver
被配置成區(qū)數(shù)據(jù)發(fā)布源的權(quán)威服務(wù)器。
[修改自YD/T2135-2010,定義3.1.12]
3.12
輔服務(wù)器slaveserver
通過區(qū)傳送協(xié)議來獲取區(qū)數(shù)據(jù)的權(quán)威服務(wù)器。
[修改自YD/T2135-2010,定義3.1.13]
3.13
DNS事務(wù)dnstransactions
DNS事務(wù)類型包含4部分:DNS查詢和響應(yīng)、區(qū)傳送、動(dòng)態(tài)更新、DNS通報(bào)。
3.14
DNS查詢和響應(yīng)dnsquery/response
解析器與緩存域名服務(wù)器之間進(jìn)行資源記錄的查找與響應(yīng)的過程。
3.15
區(qū)傳送zonetransfer
將區(qū)的資源記錄內(nèi)容從主服務(wù)器向輔服務(wù)器傳送的過程,用于實(shí)現(xiàn)主、輔服務(wù)期間的數(shù)據(jù)同步。
[修改自YD/T2135-2010,定義3.1.14]
3.16
動(dòng)態(tài)更新dynamicupdates
實(shí)施現(xiàn)有域添加或刪除個(gè)別的資源記錄、為現(xiàn)有域刪除一套特定的資源記錄、刪除現(xiàn)有域、新增一
個(gè)域的一個(gè)操作。
3.17
DNS通知報(bào)文dnsnotify
3
GB/TXXXXX—XXXX
當(dāng)主DNS服務(wù)器的區(qū)文件發(fā)生變化時(shí),主DNS服務(wù)器通知輔DNS服務(wù)器數(shù)據(jù)變化的手段。
3.18
遞歸服務(wù)器recursiveserver
本地域名服務(wù)器
緩存服務(wù)器
負(fù)責(zé)接受用戶端(解析器)發(fā)送的請(qǐng)求,然后通過向各級(jí)權(quán)威服務(wù)器發(fā)出查詢請(qǐng)求獲得用戶需要的
查詢結(jié)果,最后返回給用戶端的服務(wù)器。
[修改自YD/T2135-2010,定義3.1.15]
3.19
解析器resolver
向域名服務(wù)器發(fā)送域名解析請(qǐng)求,并且從域名服務(wù)器返回的響應(yīng)消息中提取所需信息的程序。
[修改自YD/T2135-2010,定義3.1.16]
3.20
區(qū)簽名密鑰zonesigningkey
對(duì)權(quán)威域數(shù)據(jù)進(jìn)行DNSSEC簽名或驗(yàn)證的密鑰對(duì)。
[修改自YD/T2586-2013,定義3.1.1]
3.21
密鑰簽名密鑰keysigningkey
對(duì)區(qū)簽名密鑰對(duì)中的公鑰進(jìn)行數(shù)字簽名或驗(yàn)證的密鑰對(duì)。
[修改YD/T2586-2013,定義3.1.2]
3.22
DNS公鑰(DNSKEY)DNSpublickey
存儲(chǔ)權(quán)威域的公鑰的資源記錄。
[修改自YD/T2586-2013,定義3.1.3]
3.23
資源記錄簽名(RRSIG)resourcerecordsignature
存儲(chǔ)DNS資源記錄集的數(shù)字簽名的資源記錄。
[修改自YD/T2586-2013,定義3.1.4]
3.24
授權(quán)簽名者(DS)delegationsigner
存儲(chǔ)DNSKEY資源記錄散列值的資源記錄。
[修改自YD/T2586-2013,定義3.1.5]
3.25
信任錨trustanchor
4
GB/TXXXXX—XXXX
一個(gè)預(yù)先配置的DNSKEY資源記錄或者DNSKEY資源記錄的散列值(DS資源記錄),可以作為信任鏈的
起始點(diǎn)。
[修改自YD/T2586-2013,定義3.1.6]
3.26
信任鏈authenticationchain
一個(gè)由DNSKEY和DS資源記錄交替組成的序列。
[修改自YD/T2586-2013,定義3.1.7]
4縮略語
下列縮略語適用于本標(biāo)準(zhǔn)。
ACLAccessControlList訪問控制列表
ccTLDCountryCodeTopLevelDomain國家代碼頂級(jí)域名
DNSDomainNameSystem域名系統(tǒng)
DNSKEYDomainNameSystemKey域名系統(tǒng)密鑰
DNSSECDomainNameSystemSecurityExtensionsDNS安全擴(kuò)展
DSDelegationSigner授權(quán)簽名者
FQDNFullyQualifiedDomainName完全合格域名
gTLDGenericTop-levelDomain通用頂級(jí)域名
HMACHash-basedMessageAuthenticationCode散列運(yùn)算消息認(rèn)證碼
IETFInternetEngineeringTaskForce互聯(lián)網(wǎng)工程任務(wù)組
KSKKeySigningkey密鑰簽名密鑰
MACMessageAuthenticationCode消息認(rèn)證碼
NSECNextSecure下一個(gè)安全記錄
NSEC3NextSecureversion3下一個(gè)安全記錄第三版
NTPNetworkTimeProtocol網(wǎng)絡(luò)時(shí)間協(xié)議
PKIPublicKeyInfrastructure公鑰基礎(chǔ)設(shè)施
RRResourceRecord資源記錄
RRSIGResourceRecordSignature資源記錄簽名
SOAStartOfAuthority起始授權(quán)機(jī)構(gòu)
TLDTopLevelDomain頂級(jí)域
TSIGTransactionSignatures事務(wù)簽名
TTLTimeToLive生存時(shí)間
ZSKZoneSigningKey區(qū)簽名密鑰
5
GB/TXXXXX—XXXX
BINDBerkeleyInternetNameDomain伯克利互聯(lián)網(wǎng)域名軟件
NSDNameServerDaemon域名服務(wù)進(jìn)程軟件
5DNS主機(jī)環(huán)境-威脅、安全目標(biāo)和保護(hù)方法
5.1主機(jī)平臺(tái)威脅
DNS主機(jī)平臺(tái)威脅主要包含如下:
a)操作系統(tǒng)、系統(tǒng)軟件或DNS主機(jī)上的其他應(yīng)用軟件可能遭受攻擊;
b)DNS主機(jī)的TCP/IP協(xié)議??赡軙?huì)受到洪水包攻擊,造成通信中斷。對(duì)應(yīng)用層的攻擊為發(fā)送大量
偽造的DNS查詢,以壓倒權(quán)威或解析域名服務(wù)器;
c)在DNS服務(wù)器的網(wǎng)絡(luò)中,訪問局域網(wǎng)的惡意組織可進(jìn)行地址解析協(xié)議(ARP)欺騙攻擊,破壞DNS
信息流;
d)因病毒、蠕蟲或由缺乏文件級(jí)保護(hù)引起的未經(jīng)授權(quán)的更改,用于通信的平臺(tái)級(jí)配置文件被破壞,
導(dǎo)致DNS主機(jī)之間通信中斷;
e)因病毒、蠕蟲或由缺乏文件級(jí)保護(hù)引起的未經(jīng)授權(quán)的更改,DNS特定的配置文件、數(shù)據(jù)文件和
包含加密密鑰的文件被破壞,導(dǎo)致域名解析服務(wù)器不正常的運(yùn)作;
f)同一局域網(wǎng)的惡意主機(jī)作為DNS客戶端可攔截或改變DNS響應(yīng)。這將允許攻擊者將客戶端重定向
到不同的網(wǎng)站。
5.2DNS軟件威脅
DNS軟件威脅主要包含如下:
a)DNS軟件可能出現(xiàn)的漏洞如緩沖區(qū)溢出,導(dǎo)致拒絕服務(wù);
b)DNS軟件沒有為配置文件、數(shù)據(jù)文件和包含簽名密鑰的文件提供足夠的存取控制能力,以防止
未經(jīng)授權(quán)的讀取和更新配置文件。
5.3由DNS數(shù)據(jù)內(nèi)容引起的威脅
由DNS數(shù)據(jù)內(nèi)容引起的威脅主要包含如下:
a)不完全授權(quán);
b)區(qū)漂移和區(qū)打擊;
c)目標(biāo)攻擊信息。
5.4安全目標(biāo)
保護(hù)DNS主機(jī)平臺(tái)、DNS軟件和DNS數(shù)據(jù)的共同目標(biāo)是完整性和可用性。
5.5主機(jī)平臺(tái)保護(hù)方法
保護(hù)DNS主機(jī)平臺(tái)的方法如下:
6
GB/TXXXXX—XXXX
a)宜運(yùn)行一個(gè)安全的操作系統(tǒng);
b)宜安全配置/部署操作系統(tǒng)。
5.6DNS軟件保護(hù)方法
保護(hù)DNS軟件的最佳實(shí)踐如下:
a)應(yīng)運(yùn)行最新版本的域名服務(wù)器軟件,或安裝適當(dāng)補(bǔ)丁的早期版本;
b)應(yīng)以受限權(quán)限運(yùn)行域名服務(wù)器軟件;
c)應(yīng)隔離域名服務(wù)器軟件;
d)應(yīng)為每個(gè)功能建立一個(gè)專用的域名服務(wù)器實(shí)例;
e)應(yīng)刪除非指定主機(jī)的域名服務(wù)器軟件;
f)應(yīng)創(chuàng)建一個(gè)拓?fù)浜偷赜蚍稚⒌臋?quán)威域名服務(wù)器以容錯(cuò);
g)應(yīng)通過在同一物理域名服務(wù)器的兩個(gè)不同區(qū)文件或通過為不同的客戶端隔離域名服務(wù)器以限
制IT資源信息暴露。
5.7DNS數(shù)據(jù)內(nèi)容管理-保護(hù)方法
通過分析安全暗示的內(nèi)容,制定檢驗(yàn)此類內(nèi)容存在的完整限制,應(yīng)驗(yàn)證區(qū)文件數(shù)據(jù)以滿足限制來完
成區(qū)文件中不良內(nèi)容的管理。
6DNS事務(wù)-威脅、安全目標(biāo)和保護(hù)方法
6.1DNS查詢/響應(yīng)威脅和保護(hù)方法
DNS域名解析查詢和響應(yīng)通常涉及單一、無簽名和無加密的UDP數(shù)據(jù)包。DNS查詢/響應(yīng)威脅主要包
含如下:
a)偽造或虛假的響應(yīng);
b)來自響應(yīng)的一些資源記錄的刪除;
c)應(yīng)用于區(qū)文件中通配符資源記錄的不正確的擴(kuò)展規(guī)則;
保護(hù)方法是應(yīng)通過數(shù)據(jù)源認(rèn)證、數(shù)據(jù)完整性驗(yàn)證以確保查詢/響應(yīng)安全。
6.2區(qū)傳送威脅和保護(hù)方法
區(qū)傳送在多個(gè)服務(wù)器中復(fù)制區(qū)文件以提供容錯(cuò)度,該容錯(cuò)度在DNS服務(wù)中由組織提供。區(qū)傳送威脅
主要包含如下:
a)拒絕服務(wù);
b)區(qū)傳送響應(yīng)信息可能被篡改。
保護(hù)方法是應(yīng)通過驗(yàn)證簽名記錄和來自DNSSEC簽名區(qū)的資源記錄,以確保在區(qū)傳送消息中對(duì)DNS
數(shù)據(jù)的保護(hù)。
6.3動(dòng)態(tài)更新威脅和保護(hù)方法
7
GB/TXXXXX—XXXX
動(dòng)態(tài)更新包含DNS客戶端在權(quán)威域名服務(wù)器中實(shí)時(shí)改變區(qū)數(shù)據(jù)。動(dòng)態(tài)更新威脅主要包含如下:
a)未授權(quán)的更新;
b)動(dòng)態(tài)更新請(qǐng)求數(shù)據(jù)被篡改;
c)重復(fù)攻擊。
保護(hù)方法是應(yīng)通過相互驗(yàn)證、數(shù)據(jù)完整性驗(yàn)證以及時(shí)間戳簽名,以確保動(dòng)態(tài)更新安全。
6.4DNS通知報(bào)文威脅和保護(hù)方法
DNS通知報(bào)文是由主域名服務(wù)器發(fā)給輔域名服務(wù)器的消息,引起輔域名服務(wù)器啟動(dòng)更新操作并當(dāng)區(qū)
更新發(fā)生時(shí),執(zhí)行區(qū)傳送。
DNS通知報(bào)文威脅主要來自偽造的通知報(bào)文。
保護(hù)方法是應(yīng)需配置輔助域名服務(wù)器以接收僅來自主域名服務(wù)器的DNS通知報(bào)文。
7DNS主機(jī)環(huán)境安全指南
7.1概述
DNS主機(jī)環(huán)境的安全配置可按照如下三類進(jìn)行區(qū)分:
a)DNS主機(jī)平臺(tái)安全;
b)DNS軟件安全;
c)區(qū)文件的內(nèi)容管理。
本標(biāo)準(zhǔn)主要用于使用BINDDNS域名服務(wù)軟件的環(huán)境。在可能的情況下,本標(biāo)準(zhǔn)還可用于使用其他
DNS權(quán)威軟件包如NSD和MicrosoftWindowsServer域名服務(wù)軟件的環(huán)境。部分具體BIND配置命令清
單見附錄A。
7.2DNS主機(jī)平臺(tái)安全
運(yùn)行域名服務(wù)器軟件的平臺(tái)主機(jī)的操作系統(tǒng)應(yīng)進(jìn)行安全加固。許多DNS平臺(tái)運(yùn)行于UNIX或Windows
平臺(tái)。應(yīng)保證:
a)已安裝最新的操作系統(tǒng)補(bǔ)?。?/p>
b)運(yùn)行域名服務(wù)器軟件的主機(jī)不應(yīng)提供其他服務(wù),僅配置用來響應(yīng)DNS流量。
7.3DNS軟件安全
保護(hù)DNS軟件的方法應(yīng)包含如下:
a)版本選擇;
b)補(bǔ)丁安裝;
c)使用受限特權(quán)運(yùn)行;
d)在運(yùn)行環(huán)境中限制其他應(yīng)用程序;
e)為每個(gè)功能提供實(shí)例;
8
GB/TXXXXX—XXXX
f)控制安裝軟件的主機(jī)設(shè)置;
g)網(wǎng)絡(luò)位置選擇;
h)通過邏輯或物理的區(qū)文件數(shù)據(jù)隔離或?yàn)椴煌目蛻舳祟愋瓦\(yùn)行兩個(gè)域名服務(wù)器軟件實(shí)例,以限
制信息泄漏。
7.3.1運(yùn)行最新版本的域名服務(wù)軟件
當(dāng)安裝最新版域名服務(wù)器軟件后,管理員應(yīng)對(duì)配置參數(shù)進(jìn)行必要的變更,以獲得新安全特征。
不管運(yùn)行新版本或較早版本,管理員均應(yīng)關(guān)注組織運(yùn)行環(huán)境中版本的漏洞、檢測(cè)、安全修復(fù)和補(bǔ)丁。
7.3.2關(guān)閉版本查詢
域名服務(wù)器應(yīng)配置拒絕版本信息查詢功能,以防止系統(tǒng)中運(yùn)行域名服務(wù)器軟件版本信息的發(fā)布。
7.3.3用受限特權(quán)運(yùn)行域名服務(wù)軟件
應(yīng)以非特權(quán)用戶的身份運(yùn)行服務(wù)器軟件,限制因文件損壞帶來破壞性結(jié)果的目錄訪問。
7.3.4隔離域名服務(wù)軟件
應(yīng)保證DNS軟件運(yùn)行的平臺(tái)中不包含除了必要的操作系統(tǒng)和網(wǎng)絡(luò)支持軟件以外的程序。因資源限制
很難實(shí)現(xiàn)時(shí),應(yīng)限制在同一平臺(tái)上運(yùn)行服務(wù)的數(shù)目。
7.3.5區(qū)分域名服務(wù)器功能
一個(gè)域名服務(wù)器實(shí)例可被配置為一個(gè)權(quán)威域名服務(wù)器、一個(gè)解析域名服務(wù)器或同時(shí)配置。解析域名
服務(wù)器應(yīng)運(yùn)行與權(quán)威域名服務(wù)器不同的安全策略,域名服務(wù)器實(shí)例應(yīng)配置為權(quán)威域名服務(wù)器或解析域名
服務(wù)器。
權(quán)威域名服務(wù)器僅提供具有權(quán)威信息的區(qū)域名解析。安全策略應(yīng)關(guān)閉權(quán)威域名服務(wù)器的遞歸功能,
以防止權(quán)威域名服務(wù)器發(fā)送查詢到其他域名服務(wù)器,從而使用響應(yīng)信息構(gòu)建緩沖。禁用此項(xiàng)功能,可消
除對(duì)權(quán)威服務(wù)緩沖中毒威脅,同時(shí)防止反射式DDoS攻擊。
解析域名服務(wù)器僅為內(nèi)部客戶端提供解析服務(wù),解析域名服務(wù)器的保護(hù)措施應(yīng)通過域名服務(wù)器軟件
配置文件中的各種配置選項(xiàng),以限制其與指定客戶端交互類型來確保。
7.3.6從非指派主機(jī)中刪除域名服務(wù)軟件
DNS軟件不應(yīng)運(yùn)行于未指派為域名服務(wù)器的主機(jī)中,應(yīng)在未作為域名服務(wù)器的主機(jī)中刪除DNS軟件。
7.3.7權(quán)威域名服務(wù)器網(wǎng)絡(luò)和地域分散
企業(yè)權(quán)威域名服務(wù)器應(yīng)網(wǎng)絡(luò)和地理位置分散,基于網(wǎng)絡(luò)的分散應(yīng)確保全部域名服務(wù)器不在單一路由
或交換設(shè)備、單一子網(wǎng)或單一租用線路下。地理分散應(yīng)確保全部域名服務(wù)器不在同一地理位置,至少應(yīng)
在外部部署一臺(tái)備份服務(wù)器。
使用一臺(tái)隱藏的主機(jī)時(shí),隱藏的主權(quán)威服務(wù)器應(yīng)僅接受來自輔助區(qū)域名服務(wù)器設(shè)置的區(qū)傳送要求,
9
GB/TXXXXX—XXXX
并且拒絕其他的DNS查詢。該隱藏主機(jī)的IP地址不應(yīng)出現(xiàn)在區(qū)數(shù)據(jù)庫設(shè)置的域名服務(wù)器中。
7.3.8通過區(qū)文件的分割限制信息發(fā)布
應(yīng)用DNS分割,宜存在兩個(gè)最小的物理文件或視圖。其中一個(gè)在防火墻內(nèi)部專門為主機(jī)提供域名解
析,它同時(shí)可包含防火墻外部主機(jī)的RRsets。另一個(gè)文件為防火墻外部或DMZ區(qū)的主機(jī)提供域名解析,
不包括防火墻內(nèi)部主機(jī)。
7.3.9通過不同客戶端的獨(dú)立域名服務(wù)器限制信息發(fā)布
針對(duì)不同類型的客戶端,組織應(yīng)使用兩種不同權(quán)威域名服務(wù)器設(shè)置,一種設(shè)置稱為外部域名服務(wù)器,
放置于DMZ區(qū)域,對(duì)外部客戶端可用,服務(wù)于公共服務(wù)主機(jī)相關(guān)RRs。另一種設(shè)置稱為內(nèi)部域名服務(wù)器,
放置于防火墻以內(nèi),對(duì)內(nèi)部客戶端可用。兩種架構(gòu)選擇的目的是保護(hù)內(nèi)部主機(jī)IP地址不被外部知道。
7.4區(qū)文件內(nèi)容管理
DNS區(qū)文件內(nèi)容管理的唯一的保護(hù)方法是使用區(qū)文件集成檢測(cè)器。集成檢測(cè)器對(duì)區(qū)文件的檢測(cè)依賴
于檢測(cè)器中數(shù)據(jù)庫的約束。部署過程中應(yīng)以正確的邏輯創(chuàng)建約束,這些邏輯描述的實(shí)際值不同于
RRTypes格式中關(guān)鍵字段的參數(shù)值。
8DNS事務(wù)安全指南
8.1概述
本章介紹應(yīng)用各種類型DNS事務(wù)的威脅、安全目標(biāo)和保護(hù)方法的步驟,同時(shí)包含應(yīng)用方法的最佳實(shí)
踐。內(nèi)容如下:
a)基于IP地址限制事務(wù)實(shí)體;
b)通過基于散列的消息認(rèn)證碼保護(hù)事務(wù);
c)通過非對(duì)稱數(shù)字簽名保護(hù)事務(wù)(即DNSSEC詳述,見第9章)。
8.2基于IP地址限制事務(wù)實(shí)體
部分DNS域名服務(wù)器應(yīng)用程序,如BIND9.X提供訪問控制聲明,通過該聲明可以進(jìn)入指定DNS事
務(wù)處理的主機(jī),通過聲明中的IP地址或IP子網(wǎng)掩碼(稱為IP前綴)可以識(shí)別主機(jī)。
包含IP地址和/或IP前綴的列表稱為地址匹配列表。地址匹配列表被用作BIND控制文件中各種訪
問控制聲明的控制語句。針對(duì)各種DNS事務(wù)有獨(dú)立的訪問控制聲明,訪問控制聲明的語法如表1所示:
表1DNS事務(wù)訪問控制語法
存取控制語句語法DNS事務(wù)
允許查詢{address_match_list}DNS查詢/響應(yīng)
允許遞歸{address_match_list}遞歸查詢
允許傳送{address_match_list}區(qū)傳送
10
GB/TXXXXX—XXXX
允許更新{address_match_list}動(dòng)態(tài)更新
允許更新發(fā)送{address_match_list}動(dòng)態(tài)更新
允許通知{address_match_list}DNS通知
黑洞{address_match_list}黑名單中的主機(jī)
8.2.1限制DNS查詢/響應(yīng)事務(wù)主體
訪問控制列表可用于替代控制聲明中的IP地址/IP前綴。
訪問控制聲明中地址匹配列表參數(shù)可包含的值如下:
a)IP地址或IP地址列表;
b)IP前綴或IP前綴列表;
c)訪問控制列表(ACLs);
d)上述三項(xiàng)的組合。
ACLs的定義在DNS事務(wù)限制的配置中是關(guān)鍵元素,DNS管理員應(yīng)根據(jù)不同的DNS事務(wù)定義并創(chuàng)建
ACLs。
宜為每一個(gè)不同類型的DNS事務(wù)創(chuàng)建一個(gè)指定的可信主機(jī)列表。應(yīng)被包含到適當(dāng)?shù)腁CL中的主機(jī)角
色類別如下:
a)DMZ主機(jī);
b)所有允許發(fā)起區(qū)傳送的輔助域名服務(wù)器;
c)允許運(yùn)行遞歸查詢的內(nèi)部主機(jī)。
除了IP地址、IP前綴或ACL,訪問控制聲明中的地址匹配列表參數(shù)應(yīng)設(shè)置如下特定值:
a)None:不匹配任何主機(jī);
b)b)Any:匹配全部主機(jī);
c)Localhost:匹配運(yùn)行域名服務(wù)的全部服務(wù)器IP地址;
d)Localnets:匹配運(yùn)行域名服務(wù)的全部服務(wù)器IP地址和子網(wǎng)掩碼。
密鑰可被應(yīng)用到ACL聲明中,這表示只有知道共享密鑰(或密鑰對(duì))的主機(jī)才能夠進(jìn)行通訊。
限制遞歸查詢
a)通過服務(wù)器限制對(duì)內(nèi)部主機(jī)IP地址指定集合的所有可接受的查詢,設(shè)置該集合應(yīng)用于授權(quán)區(qū),
這樣任何DNS客戶端可以在區(qū)內(nèi)獲得資源信息;
b)通過直接配置參數(shù)將遞歸查詢限制到指定的內(nèi)部客戶端IP地址集中;
c)通過定義視圖將不同的響應(yīng)(數(shù)據(jù))提供給不同客戶端。
8.2.2限制區(qū)傳送事務(wù)實(shí)體
權(quán)威域名服務(wù)器應(yīng)使用允許傳遞的訪問控制子聲明進(jìn)行配置,指定可接受區(qū)傳送請(qǐng)求的主機(jī)列表。
來自主域名服務(wù)器的區(qū)傳送應(yīng)限于輔助域名服務(wù)器。在輔助域名服務(wù)器中區(qū)傳送應(yīng)被完全禁用。允許傳
11
GB/TXXXXX—XXXX
輸子聲明的地址匹配列表值應(yīng)由輔助域名服務(wù)器和隱藏輔助域名服務(wù)器的IP地址組成。
允許傳輸子聲明可在區(qū)聲明和參數(shù)聲明中使用。當(dāng)它在區(qū)聲明中使用時(shí),可限制該區(qū)傳送;當(dāng)在參
數(shù)聲明中使用時(shí),可限制域名服務(wù)器中所有區(qū)的區(qū)傳送。
8.2.3在NSD中限制區(qū)傳送
NSD有一套類似的工具限于區(qū)傳送僅選定一套輔助服務(wù)器。管理員應(yīng)學(xué)習(xí)和使用在NSD配置文件中
的可用選項(xiàng)。無法創(chuàng)建訪問控制列表(ACLs),但管理員可將區(qū)聲明中輔助服務(wù)器的獨(dú)立IP地址列在
NSD配置文件中。
在配置文件中,provide-xfr聲明用于nsd.conf文件的區(qū)聲明中,類似于一個(gè)聯(lián)合聲明和在BIND
配置文件中允許傳送的聲明。
zone:
#allowtransferfromsubnet
provide-xfr:/24
#preventtransferfromspecificIPaddressinblock
Provide-xfr:6BLOCKED
僅有一個(gè)地址應(yīng)出現(xiàn)在provide-xfr聲明中,但地址可以是一個(gè)完整的子網(wǎng)。provide-xfr聲明允
許傳送;所有其他的傳送請(qǐng)求默認(rèn)被拒絕。
8.2.4動(dòng)態(tài)更新事務(wù)實(shí)體限制
通過BIND中的兩個(gè)聲明可以啟動(dòng)或限制動(dòng)態(tài)更新,聲明如下:
a)允許更新;
b)更新策略(僅在BIND9版本中可用)。
這些聲明僅在區(qū)級(jí)而不是服務(wù)器級(jí)中設(shè)定,是區(qū)聲明中的子部分。允許更新子聲明啟用基于IP地
址和共享密鑰技術(shù)限定動(dòng)態(tài)更新的規(guī)則。
更新策略聲明僅啟用基于TSIG密鑰技術(shù)的動(dòng)態(tài)更新限制規(guī)則,在更細(xì)粒度層面啟用更新限制規(guī)則。
允許更新子聲明包含對(duì)區(qū)全部記錄訪問權(quán)限的更新。更新策略子聲明可用來限制一個(gè)或多個(gè)RRTypes
訪問權(quán)限的更新。
動(dòng)態(tài)更新請(qǐng)求通常由主機(jī)發(fā)起,例如為主機(jī)動(dòng)態(tài)分配IP地址的DHCP服務(wù)器。當(dāng)指派一個(gè)IP地址
到一個(gè)新的主機(jī),需將FQDN-to-IP地址表和address-to-FQDN地址表信息存儲(chǔ)到區(qū)內(nèi)主權(quán)威域名服務(wù)
器中,該信息的創(chuàng)建通過動(dòng)態(tài)更新實(shí)現(xiàn)。
8.2.5限制BINDDNS通告事務(wù)實(shí)體
在服務(wù)器間啟動(dòng)區(qū)傳送,宜通過消息告知輔助域名服務(wù)器區(qū)文件數(shù)據(jù)的變更。此項(xiàng)配置將允許更新
快速傳輸?shù)捷o助域名服務(wù)器,DNS管理員應(yīng)保持通告可用。DNS管理員需為特定區(qū)域關(guān)閉此功能時(shí),應(yīng)
在該區(qū)的區(qū)聲明中使用通告子聲明。
12
GB/TXXXXX—XXXX
區(qū)管理員需將DNSNOTIFY消息發(fā)送到附加的服務(wù)器時(shí),“also-notify”子聲明應(yīng)被增加到區(qū)聲明
中,同時(shí)應(yīng)指定附加服務(wù)器的IP地址作為參數(shù)值。
DNSNOTIFY消息的接收方,即輔助域名服務(wù)器,默認(rèn)僅允許來自主域名服務(wù)器的通告消息。輔助
域名服務(wù)器希望接受額外服務(wù)器的通告消息時(shí),應(yīng)在區(qū)聲明中增加“allow-notify”子聲明,服務(wù)器的
IP地址應(yīng)在該子聲明中指定。
8.2.6限制NSDDNS通告事務(wù)實(shí)體
管理員可使用兩項(xiàng)聲明來傳輸DNSNOTIFY消息或者限制監(jiān)聽DNSNOTIFY消息到一個(gè)特定的IP地
址。
配置NSD以傳輸DNSNOTIFY消息到特定的IP地址和特定的TSIGkey,或者沒有TSIG可用的情況
下,選擇NOKEY。在NSD配置文件中的聲明塊被添加到區(qū)中,如下:
Zone:
Notify:0NOKEY
在區(qū)中的一個(gè)輔助服務(wù)器配置聲明:聲明IP地址接受DNSNOTIFY消息的塊,如下:
zone:
allow-notify:3NOKEY
8.3基于散列消息認(rèn)證碼的事務(wù)保護(hù)
利用散列消息認(rèn)證碼驗(yàn)證消息來源和完整性的流程由TSIG的DNS規(guī)則指定。
通過HMAC使用共享密鑰進(jìn)行事務(wù)保護(hù)并不是可擴(kuò)展的解決方案,TSIG規(guī)范僅在區(qū)傳送和動(dòng)態(tài)更新
事務(wù)中廣泛應(yīng)用。這些DNS事務(wù)在相同管理域中的服務(wù)器間或在前期建立的交互域中的服務(wù)器間。
通過DNS消息發(fā)送方生成的MAC或散列值被放置于追加到DNS消息中稱作TSIGrecord的新RR中。
TSIG記錄,除了生成的散列值外,包含內(nèi)容如下:
a)散列算法的名稱;
b)密鑰名稱;
c)生成散列的時(shí)間(時(shí)間戳);
d)“Fudgefactor”。
為了避免攻擊者捕獲包含MAC的數(shù)據(jù)包進(jìn)行延遲發(fā)送,接收者應(yīng)讀取MAC生成時(shí)間和當(dāng)前時(shí)間,通
過fudgefactor計(jì)算,驗(yàn)證MAC是否在允許有效時(shí)間內(nèi)生成。
Fudgefactor字段指定MAC生成時(shí)間后的持續(xù)時(shí)間,通過對(duì)MAC生成時(shí)間進(jìn)行“Fudgefactor”
計(jì)算獲得MAC生成方和驗(yàn)證方主機(jī)的允許時(shí)間偏差。
驗(yàn)證過程包括接收者找到匹配密鑰,生成所接收DNS消息的散列值,與接收到的散列值進(jìn)行比較。
在此過程中,接收的域名服務(wù)器執(zhí)行以下驗(yàn)證:
a)消息驗(yàn)證來自一個(gè)授權(quán)來源;
b)消息傳遞過程中未被修改。
13
GB/TXXXXX—XXXX
建立使用TSIG來啟用DNS事務(wù)的環(huán)境,需如下操作:
a)處理DNS事務(wù)的域名服務(wù)器系統(tǒng)時(shí)鐘必須同步;
b)應(yīng)具有密鑰生成程序生成所需長度的密鑰,密鑰文件應(yīng)在參與事務(wù)處理的兩個(gè)服務(wù)器間安全傳
輸;
c)密鑰信息應(yīng)通過適當(dāng)?shù)穆暶髟谂渲梦募兄付ā?/p>
8.3.1密鑰生成
通過驗(yàn)證消息啟用區(qū)傳送,應(yīng)為每一對(duì)域名服務(wù)器生成密鑰。密鑰同樣被用于確保其他事務(wù)安全,
如動(dòng)態(tài)更新、DNS查詢和響應(yīng)。DNSSEC通過多種密鑰生成程序生成64位編碼的二進(jìn)制密鑰字符串。BIND
9.X中生成密鑰的程序是dnssec-keygen。
當(dāng)程序生成密鑰對(duì)時(shí),擴(kuò)展名key文件包含公鑰字符串,擴(kuò)展名private的文件包含私鑰。
8.3.2在傳送域名服務(wù)器中定義密鑰
通過dnssec-keygen程序生成的密鑰需在兩個(gè)傳送服務(wù)器的named.conf配置文件中定義。
8.3.3確定在NSD配置文件中的密鑰
在NSD中,聲明一個(gè)非常類似于8.3.2的TSIG密鑰,包括一些小的語法變化。
8.3.4通知域名服務(wù)器在全部事務(wù)中使用密鑰
通知服務(wù)器在全部事務(wù)中使用密鑰的命令如下:
server{
keys{.;
};
相同的聲明可作為acl聲明的條目,如下:
aclkey_acl{
.;
};
8.3.5密鑰文件創(chuàng)建和密鑰配置流程
TSIG密鑰長度最小應(yīng)為112位。
應(yīng)為每一對(duì)通信主機(jī)生成單獨(dú)的TSIG密鑰。
當(dāng)密鑰字符串復(fù)制到域名服務(wù)器的密鑰文件之后,通過dnssec-keygen程序生成的兩個(gè)文件應(yīng)僅可
被服務(wù)器管理員賬戶訪問,或者刪除,文件的副本應(yīng)被銷毀。
密鑰文件應(yīng)在網(wǎng)絡(luò)中安全傳遞到與生成密鑰的域名服務(wù)器進(jìn)行通信的域名服務(wù)器。
配置文件中定義TSIG密鑰的聲明不應(yīng)直接包含密鑰字符串。密鑰字符串應(yīng)在獨(dú)立的密鑰文件中定
義,通過在配置文件的密鑰聲明中包含地址進(jìn)行引用。每一個(gè)TSIG密鑰應(yīng)有一個(gè)獨(dú)立的密鑰文件。
14
GB/TXXXXX—XXXX
密鑰文件應(yīng)被域名服務(wù)器運(yùn)行的軟件賬戶管理。授權(quán)位應(yīng)被設(shè)置,這樣密鑰文件可被運(yùn)行域名服務(wù)
器軟件的賬戶讀取或修改。
在一對(duì)服務(wù)器間用于簽名消息的TSIG密鑰應(yīng)在進(jìn)行通信的兩個(gè)服務(wù)器聲明中指定。應(yīng)確保請(qǐng)求信
息和特定事務(wù)的事務(wù)信息被簽名以保證安全。
在區(qū)中共享一個(gè)私鑰的通信雙方服務(wù)器的每一個(gè)配置文件中,雙方通信所使用的密鑰名稱應(yīng)被指
定。
8.3.6使用TSIG的安全區(qū)傳送
區(qū)傳送事務(wù)中的服務(wù)器通信雙方應(yīng)被引導(dǎo)使用通過密鑰聲明定義的密鑰。通信雙方通常包括主域名
服務(wù)器和輔助域名服務(wù)器。主域名服務(wù)器被配置僅接收與區(qū)傳送請(qǐng)求消息一起的,來自使用命名密鑰發(fā)
送MACs的輔助域名服務(wù)器的區(qū)傳送請(qǐng)求。
在主域名服務(wù)器的區(qū)傳送請(qǐng)求中,輔助域名服務(wù)器被設(shè)置使用密鑰NS1-NS2.。
在NSD中,沒有使用TSIG密鑰時(shí),區(qū)選項(xiàng)“provide-xfer”用來表明IP地址可要求服務(wù)器上的區(qū)
進(jìn)行區(qū)傳送。
8.3.7使用TSIG或SIG(0)的安全動(dòng)態(tài)更新
基于TSIG的動(dòng)態(tài)更新限制可在BIND8.2中設(shè)定,后續(xù)版本通過區(qū)聲明中的allow-update子聲明
實(shí)現(xiàn)。
字符串定義的是TSIG密鑰。配置聲明實(shí)例的應(yīng)用是擁有名為
密鑰的主機(jī)可允許主權(quán)威域名服務(wù)器中區(qū)文件的動(dòng)態(tài)更新請(qǐng)求。
使用SIG(0)驗(yàn)證動(dòng)態(tài)更新消息,所使用的密鑰首先應(yīng)具有存儲(chǔ)在DNS的公鑰,這樣驗(yàn)證的客戶
端可以獲取該密鑰,作為進(jìn)行訪問控制之前的步驟。在此之后,更新的域名服務(wù)器應(yīng)獲得密鑰并處理動(dòng)
態(tài)更新請(qǐng)求。
8.3.8使用TSIG密鑰配置動(dòng)態(tài)更新轉(zhuǎn)發(fā)限制
BIND9.1.0及其后續(xù)版本允許輔助域名服務(wù)器接受動(dòng)態(tài)更新請(qǐng)求,并轉(zhuǎn)發(fā)到主權(quán)威域名服務(wù)器。
為避免對(duì)轉(zhuǎn)發(fā)更新請(qǐng)求的輔助域名服務(wù)器主機(jī)未進(jìn)行限制,BIND啟用一個(gè)新的具有動(dòng)態(tài)更新轉(zhuǎn)發(fā)特征
的allow-update-forward子聲明。
8.3.9使用TSIG/SIG(0)密鑰細(xì)粒度動(dòng)態(tài)更新
Allow-update子聲明依據(jù)動(dòng)態(tài)更新發(fā)起者設(shè)定動(dòng)態(tài)更新限制,使用域/子域域名和RR類型關(guān)系進(jìn)
行動(dòng)態(tài)更新訪問限制,BIND9和后續(xù)版本在區(qū)聲明中提供update-policy子聲明。update-policy子
聲明使用TSIG密鑰進(jìn)行限制。
9安全的DNS查詢/響應(yīng)指南
9.1在BIND與NSD中配置DNSSEC
15
GB/TXXXXX—XXXX
應(yīng)配置域名服務(wù)器來運(yùn)行DNSSEC進(jìn)程,該域名服務(wù)器用于部署DNSSEC簽名區(qū)或查詢區(qū)。DNSSEC
實(shí)施規(guī)范應(yīng)按照YD/T2586-2013執(zhí)行。
在BIND中,通過添加命令行到指定配置文件的選項(xiàng)中。
options{
dnssec-enableyes;
};
在NSD中,該選項(xiàng)不是必需的。
9.2DNSSEC機(jī)制和操作
DNSSEC機(jī)制包括兩個(gè)主要過程:簽名和驗(yàn)證。簽名過程的首要任務(wù)是生成與區(qū)文件中的每個(gè)RR相
關(guān)聯(lián)的數(shù)字簽名,數(shù)字簽名及其相關(guān)信息被封裝在一個(gè)RRTypeRRSIG的特殊RR中,權(quán)威域名服務(wù)器利
用自己的私鑰對(duì)RR進(jìn)行簽名。
在解析服務(wù)器用公鑰驗(yàn)證與區(qū)中的RRsets相關(guān)簽名之前,必須建立對(duì)該公鑰的信任。在DNSSEC
中,解析服務(wù)器運(yùn)行一個(gè)名為創(chuàng)建信任鏈的子進(jìn)程來達(dá)到這一要求,利用權(quán)威服務(wù)器的公鑰對(duì)收到的應(yīng)
答信息進(jìn)行驗(yàn)證。
DNSSEC進(jìn)程包含域名服務(wù)器操作和解析器操作。
域名服務(wù)器操作如下:
a)公/私密鑰對(duì)的生成;
b)私鑰的安全存儲(chǔ);
c)公鑰的發(fā)布;
d)區(qū)簽名;
e)密鑰更新(密鑰的更改);
f)區(qū)重簽名。
解析器操作如下:
a)配置信任錨;
b)創(chuàng)建信任鏈和簽名驗(yàn)證。
9.3公私密鑰對(duì)的生成
DNSSEC應(yīng)采用非對(duì)稱密鑰進(jìn)行數(shù)字簽名的生成和驗(yàn)證,推薦使用兩種不同類型的密鑰,一種是密
鑰簽名密鑰(KSK),用于對(duì)區(qū)文件中的密鑰集(DNSKEYRRSet)進(jìn)行簽名;另一種是區(qū)簽名密鑰(ZSK),
用于對(duì)區(qū)中的所有RRSets進(jìn)行簽名。
KSK和ZSK密鑰對(duì)生成的決策參數(shù)如下:
a)數(shù)字簽名算法;
數(shù)字簽名算法應(yīng)基于推薦標(biāo)準(zhǔn)算法,宜使用RSA非對(duì)稱算法和SHA-1消息摘要算法;對(duì)于頂級(jí)域名
服務(wù)器,還應(yīng)支持非對(duì)稱算法SM2算法(256bits)和消息摘要算法SM3。
16
GB/TXXXXX—XXXX
b)密鑰長度;
密鑰長度的選擇應(yīng)為密鑰安全性與執(zhí)行效率的最佳平衡點(diǎn),對(duì)KSK應(yīng)加強(qiáng)密鑰安全性,對(duì)ZSK應(yīng)著
重加強(qiáng)效率。
c)加密周期。
加密周期長短取決于密鑰暴露的風(fēng)險(xiǎn)大小,對(duì)KSK密碼周期建議是1-2a,對(duì)ZSK密碼周期建議是
1-3個(gè)月。
9.4私鑰的安全存儲(chǔ)
當(dāng)域名服務(wù)器不支持動(dòng)態(tài)更新時(shí),ZSK和KSK相對(duì)應(yīng)的私鑰應(yīng)保存在物理上安全、無網(wǎng)絡(luò)訪問的機(jī)
器上。支持動(dòng)態(tài)更新時(shí),與ZSK相對(duì)應(yīng)的私鑰應(yīng)單獨(dú)保存在域名服務(wù)器上,并且應(yīng)具有適當(dāng)?shù)谋Wo(hù)措施。
9.5公鑰的發(fā)布和建立信任錨
DNSSEC-aware解析器要驗(yàn)證一個(gè)特定區(qū)的區(qū)數(shù)據(jù),它首先應(yīng)知道并信任該區(qū)或其任一父節(jié)點(diǎn)的公
鑰。信任點(diǎn)應(yīng)從該區(qū)到其父節(jié)點(diǎn)、父節(jié)點(diǎn)的父節(jié)點(diǎn)直到根區(qū)的節(jié)點(diǎn)中,靠近根區(qū)的安全的節(jié)點(diǎn)開始。
無論信任鏈的開始節(jié)點(diǎn)在哪里,DNSSEC-aware解析器相關(guān)聯(lián)的域名服務(wù)器需知道開始節(jié)點(diǎn)的公鑰。
在DNS中沒有用于公鑰認(rèn)證的第三方的方式,公鑰需通過其他程序進(jìn)行分發(fā)。
DNSSEC-aware解析器的信任錨列表中的條目決定了來自一個(gè)區(qū)的簽名后的應(yīng)答是否安全。解析器
收到一個(gè)區(qū)發(fā)送來的應(yīng)答,在執(zhí)行簽名驗(yàn)證之前,應(yīng)首先對(duì)該區(qū)的公鑰建立信任。必須通過信任列表中
的記錄建立起一個(gè)信任鏈的方式建立信任,應(yīng)答才是安全的。
9.6區(qū)簽名
當(dāng)簽名區(qū)文件時(shí),應(yīng)采取以下操作:
a)將區(qū)文件按照域名規(guī)范的順序進(jìn)行排序;
b)為區(qū)中的每個(gè)所有者名稱生成一個(gè)NSEC記錄;
c)使用KSK為DNSKEY記錄集生成簽名。使用KSK生成的簽名應(yīng)以離線方式,利用離線存儲(chǔ)的KSK
私鑰或者安全、受保護(hù)的模塊;然后DNSKEYRRSet與其RRSIGRR一起,被加載到主權(quán)威域名
服務(wù)器;
d)使用ZSK為域區(qū)中的所有記錄集生成簽名。
9.7信任鏈和簽名驗(yàn)證的建立
父區(qū)通過子區(qū)公鑰的散列值的數(shù)字簽名保證其子區(qū)的真實(shí)性。該散列值存儲(chǔ)在DSRR中,父區(qū)必須
是一個(gè)簽名區(qū)。
根據(jù)信任鏈的缺失或存在,一個(gè)簽名區(qū)可以是如下一種類型:
a)安全島(自簽名區(qū));
b)鏈?zhǔn)桨踩珔^(qū)。
對(duì)一個(gè)獨(dú)立安全區(qū)的數(shù)字簽名服務(wù)器保護(hù)的區(qū)數(shù)據(jù)包括以下基本任務(wù):
17
GB/TXXXXX—XXXX
a)公鑰/私鑰對(duì)的產(chǎn)生;
b)私鑰的安全存儲(chǔ);
c)在區(qū)文件中,DNSKEYRR分發(fā)公鑰;
d)區(qū)數(shù)據(jù)(區(qū)簽名)的數(shù)字簽名的生成。
區(qū)安全鏈中的附加任務(wù)如下:
a)由一個(gè)安全區(qū)安全傳輸KSK給它的父區(qū)。完成這種帶外傳輸可以不涉及任何域名系統(tǒng)處理;
b)父區(qū)把子區(qū)的KSK存儲(chǔ)在一個(gè)特殊的密鑰集目錄中,為這個(gè)密鑰產(chǎn)生一個(gè)散列值,將這個(gè)散列
值存儲(chǔ)在DSRR中。父區(qū)為這個(gè)DSRR產(chǎn)生數(shù)字簽名(RRSIGRR),將它包含到其他授權(quán)信息
中。
簽名響應(yīng)需要驗(yàn)證的區(qū)(例如,目標(biāo)區(qū))是信任鏈的葉節(jié)點(diǎn)。這個(gè)操作的先決條件是對(duì)區(qū)的ZSK
建立信任。通過以下操作,對(duì)一個(gè)區(qū)的ZSK建立信任:
a)父區(qū)的授權(quán)推薦;
b)子區(qū)KSK的授權(quán)。
在鏈?zhǔn)桨踩珔^(qū)的情況下父區(qū)的授權(quán)信息包括如下內(nèi)容:
a)子區(qū)的NSRRs:這些NS記錄的授權(quán)來源是子區(qū),提供的NSRRs是暗示或推薦;
b)相關(guān)RRs:它們提供NSRRs(簡(jiǎn)稱名字服務(wù)器的IP地址)中的特定服務(wù)器位置;
c)DSRR:它提供子區(qū)中KSK或者ZSK的散列值;
d)RRSIGRR:它包括DSRR(DSRR的簽名)。
9.8域名系統(tǒng)查詢/響應(yīng)的附加保護(hù)措施
域名系統(tǒng)查詢/響應(yīng)處理的DNSSEC保護(hù)規(guī)范包括下列通信:
a)域名系統(tǒng)從遠(yuǎn)程權(quán)威域名服務(wù)器到局部解析域名服務(wù)器的響應(yīng);
b)域名系統(tǒng)從遠(yuǎn)程緩存域名服務(wù)器到局部解析域名服務(wù)器的響應(yīng)。
域名系統(tǒng)響應(yīng)信息的保護(hù)必須擴(kuò)展到存根解析器以及解析的域名服務(wù)器路徑,路徑的保護(hù)方法是由
存根解析器的性質(zhì)和網(wǎng)絡(luò)設(shè)置決定的。
為了有完整的端到端的域名系統(tǒng)請(qǐng)求/響應(yīng)保護(hù),存根解析器類型的最低要求是應(yīng)有執(zhí)行原始授權(quán)
和響應(yīng)數(shù)據(jù)完整性的能力。non-DNSSEC-aware存根解析器和DNSSEC-aware非驗(yàn)證的存根解析器應(yīng)有這
種能力。non-DNSSEC-aware存根解析器可以利用此標(biāo)記位為提示,找到解析域名服務(wù)器是否能夠成功
確認(rèn)在響應(yīng)的回復(fù)和授權(quán)部分所有數(shù)據(jù)的簽名。DNSSEC-aware非驗(yàn)證的存根解析器可以利用這個(gè)可信
路徑來檢查它接收的響應(yīng)信息的頭信息中AD位的設(shè)置。(與前面的non-DNSSEC-aware存根解析器和
DNSSEC-aware非驗(yàn)證存根解析器相對(duì)應(yīng)。)
9.9DNSSEC-aware區(qū)的動(dòng)態(tài)更新
第6.3節(jié)列出了一個(gè)區(qū)文件在動(dòng)態(tài)更新過程中的各種邏輯操作。四種邏輯操作可被看作兩種基本的
操作即:RR的增加和RR的刪除。更新RR是增加和刪除兩個(gè)基本操作的組合。在非安全區(qū)的區(qū)文件中
18
GB/TXXXXX—XXXX
增加和刪除RR不會(huì)對(duì)其他RRs有額外的操作。然而,在安全區(qū)中有個(gè)NSECRR(和一個(gè)相應(yīng)的RRSIGRR)
來覆蓋域名空間中的缺口。
在區(qū)中,每個(gè)唯一的所有者名稱有一個(gè)NSECRR。這個(gè)NSECRR指向在規(guī)范順序中的下一個(gè)所有者
名稱。在規(guī)范順序中的NSECRR的最后一個(gè)所有者指向區(qū)的頂端域名。所以,在一個(gè)區(qū)中,NSECRRs
在概念上形成一個(gè)循環(huán)的鏈接鏈表遍歷唯一的區(qū)名稱。
10通過DNS數(shù)據(jù)內(nèi)容管理最小化信息泄漏指南
10.1選擇SOARR中的參數(shù)值
SOA資源記錄中的數(shù)據(jù)值可以規(guī)范主服務(wù)器和輔服務(wù)器之間的通信,應(yīng)保證SOA資源記錄中數(shù)據(jù)值
的正確性。具體值為:
區(qū)SOARR的刷新值應(yīng)參考可預(yù)見的刷新頻率。區(qū)簽名時(shí),刷新值應(yīng)小于RRSIG的有效期。
區(qū)SOARR的重試值應(yīng)是刷新值的1/10。
區(qū)SOARR的終止值應(yīng)是2—4周。
最小TTL的值應(yīng)在30min到5d之間。
10.2RRType中的信息泄漏
DNS管理員應(yīng)注意對(duì)攻擊者有利的HINFO、RP、LOC或者其他可能泄露信息的RR類型,以及使用分
離式DNS時(shí)區(qū)的外部試圖。除了支持操作策略,應(yīng)盡量避免使用這些RR類型。
DNS管理員在將TXT資源記錄添加到區(qū)文件之前,應(yīng)檢查記錄中可能出現(xiàn)的信息泄漏數(shù)據(jù)。
10.3使用RRSIG有效期最小化密鑰泄漏
涉及一個(gè)區(qū)的DNSKEY資源記錄集的RRSIG的有效期范圍應(yīng)是2d到1周。對(duì)于一個(gè)擁有授權(quán)的子域,
涉及DS資源記錄的RRSIG的有效期范圍應(yīng)是幾d到1周。DNSSEC管理員可根據(jù)內(nèi)容管理和DNSSEC工
具為區(qū)的全部?jī)?nèi)容選擇一個(gè)簽名有效期。
DNS管理員應(yīng)選擇一個(gè)單一的對(duì)整個(gè)區(qū)有效的簽名。同時(shí),當(dāng)密鑰泄漏或需緊急更新時(shí),DNS管理
員應(yīng)選擇一個(gè)能夠最大限度地減少風(fēng)險(xiǎn)的簽名有效期。
10.4散列認(rèn)證否定存在
NSEC3資源記錄包含下一個(gè)名稱、資源記錄類型位圖以及迭代和鹽值。迭代和鹽值兩個(gè)值應(yīng)定期更
改以維持區(qū)列舉的保護(hù)。
一個(gè)區(qū)使用NSEC3資源記錄簽名,當(dāng)區(qū)完全重簽名時(shí),鹽值應(yīng)改變。鹽值應(yīng)是隨機(jī)的,且長度應(yīng)
足夠短,宜選擇1到15個(gè)字節(jié),以防止FQDN對(duì)于DNS協(xié)議而言太長。
一個(gè)區(qū)使用NSEC3資源記錄簽名,迭代值的選取應(yīng)根據(jù)提供給客戶和攻擊者可用的計(jì)算能力。該
值應(yīng)每年進(jìn)行審查,并且當(dāng)評(píng)估條件的變化時(shí)增加。使用SHA-1時(shí),初始值應(yīng)在1—200次之間;使用
SHA-256時(shí)應(yīng)在1—100次之間。
19
GB/TXXXXX—XXXX
11DNS安全管理操作指南
11.1組織密鑰管理實(shí)踐
DNS是一個(gè)企業(yè)基礎(chǔ)設(shè)施的重要組成部分,處理密鑰管理的DNSSEC操作應(yīng)符合由企業(yè)保持的覆蓋
其他數(shù)據(jù)認(rèn)證密鑰的策略。
11.2計(jì)劃的密鑰更新(密鑰的生命周期)
密鑰在使用一段時(shí)間之后易被破解,必須改變ZSK和KSK。
KSK更新頻率應(yīng)小于ZSK。KSK應(yīng)每1-2y更新一次,ZSK應(yīng)每1-3月更新一次。
11.2.1局部獨(dú)立安全區(qū)的密鑰更新
在新密鑰用來簽名之前,DNS管理員需公開這個(gè)密鑰作為區(qū)文件的一個(gè)DNSKEYRR。
預(yù)先公開公鑰的安全區(qū)應(yīng)在密鑰更新之前的至少一個(gè)TTL時(shí)間段內(nèi)執(zhí)行。
在刪除舊公鑰后,區(qū)應(yīng)基于區(qū)文件中剩余密鑰生成一個(gè)新簽名。
11.2.2信任鏈連接安全區(qū)的密鑰更新
一個(gè)全局的安全區(qū)使用兩種密鑰集:ZSK和KSK。
11.2.3鏈?zhǔn)桨踩珔^(qū)的ZSK密鑰更新
在全局可信區(qū)涉及ZSK更新的操作與在局部安全區(qū)ZSK更新的操作沒有差異。
11.2.4鏈?zhǔn)桨踩珔^(qū)的KSK密鑰更新(手動(dòng)無撤銷位)
KSK是為安全區(qū)的安全父域提供信任的密鑰,當(dāng)一個(gè)區(qū)改變它的KSK時(shí),KSK更新的區(qū)應(yīng):
a)生成一個(gè)新的KSK,并添加到區(qū)密鑰集中;
b)用新KSK和舊KSK對(duì)區(qū)密鑰集簽名;
c)使用父域可以驗(yàn)證的方式聯(lián)系新KSK及其父域;
d)父域必須生成新的包含新KSK散列值的DSRR,然后對(duì)最新生成的DSRR簽名。
11.2.5鏈?zhǔn)桨踩珔^(qū)中的KSK密鑰更新(使用撤銷位)
KSK更新過程如下所述:
a)管理員添加新的KSK,但是不用它生成簽名;
b)等待一個(gè)預(yù)計(jì)算時(shí)間,宜為30d;
c)在即將傳出的KSK處設(shè)置撤銷位,并用KSK密鑰簽署DNSKEYRRset。授權(quán)父域用新的KSK散
列值添加一個(gè)新的DS;
d)等待一個(gè)預(yù)計(jì)算時(shí)間,宜為30d;
e)刪除舊KSK,僅使用新KSK重簽名。聯(lián)系授權(quán)父域刪除舊KSK相應(yīng)的DSRR。
11.3緊急密鑰更新
20
GB/TXXXXX—XXXX
當(dāng)區(qū)中密鑰泄漏或者私鑰丟失時(shí),應(yīng)執(zhí)行緊急密鑰更新和重簽名。
11.3.1緊急ZSK更新
目前使用的ZSK已經(jīng)泄漏時(shí),區(qū)管理員應(yīng)立刻更新到新密鑰。
新ZSK已經(jīng)泄漏時(shí),在區(qū)密鑰集中應(yīng)立即替換它。
一旦ZSK泄漏,區(qū)管理員應(yīng)盡快初始化KSK更新。
11.3.2緊急KSK更新
執(zhí)行一個(gè)緊急KSK更新時(shí),DNS管理員應(yīng)有緊急聯(lián)絡(luò)信息,以供上一層父域區(qū)使用。
在緊急子域子區(qū)KSK更新時(shí),父域區(qū)必須具有一個(gè)緊急聯(lián)絡(luò)方式,可用于它的授權(quán)子域子區(qū),也應(yīng)
有一個(gè)獲取子區(qū)新KSK的安全方式。
應(yīng)將泄露期縮短到最少,使區(qū)管理員可以盡可能短地保留有效期間簽名。
11.4重簽名區(qū)
在以下情況下,區(qū)文件應(yīng)重簽名。
a)簽名已經(jīng)到期或即將到期;
b)區(qū)文件的內(nèi)容已經(jīng)改變;
c)一個(gè)簽名密鑰已經(jīng)泄露或者計(jì)劃更換。
有兩種策略可以重簽名區(qū)數(shù)據(jù):
a)完全重簽名。刪除所有現(xiàn)有的簽名記錄,重新排序區(qū)文件,重新生成所有的NSECRRs,最后
生成新的簽名記錄;
b)增量式重簽名。當(dāng)區(qū)文件內(nèi)容的變化自上次生成簽名以后已經(jīng)最小化時(shí),通常在動(dòng)態(tài)更新后的
情況下使用增量式重簽名。
11.5DNSSEC算法的遷移
當(dāng)轉(zhuǎn)換到一個(gè)新的DNSSEC算法時(shí)不宜在轉(zhuǎn)換的同時(shí)進(jìn)行其他密鑰維護(hù)操作。管理員選擇在擴(kuò)展時(shí)
間周期內(nèi)使用兩個(gè)簽名算法來操作時(shí),宜錯(cuò)開密鑰維護(hù)操作。
當(dāng)轉(zhuǎn)換完成后,驗(yàn)證器無法驗(yàn)證由未知算法生成的RRSIGs時(shí),區(qū)變得可證不安全,不理解新算法
的終端用戶驗(yàn)證器應(yīng)采取行動(dòng)。
11.5.1使用多重簽名算法的密鑰更新特別注意事項(xiàng)
區(qū)管理員必須保持兩個(gè)不同的密鑰生存期,即在發(fā)行當(dāng)前ZSK的同時(shí)提前發(fā)行下一個(gè)ZSK。一個(gè)
區(qū)的密鑰集中將有三個(gè)DNSKEYRRS:一個(gè)激活的KSK,一個(gè)激活的ZSK,以及一個(gè)提前發(fā)行的ZSK。
宜錯(cuò)開密鑰更新以減少在區(qū)中預(yù)發(fā)行的密鑰數(shù)量。
11.6DNSSEC在分割區(qū)的部署
11.6.1理想解決辦法:內(nèi)部授權(quán)
21
GB/TXXXXX—XXXX
部署水平分割的域名系統(tǒng)或者重新設(shè)計(jì)一個(gè)企業(yè)域名系統(tǒng)宜從主區(qū)選擇一個(gè)新的內(nèi)部唯一授權(quán)。
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 《護(hù)理專業(yè)就業(yè)指導(dǎo)》課件
- 《淺析中國對(duì)外貿(mào)易》課件
- 《伽瑪星產(chǎn)品介紹》課件
- 西瓜行業(yè)銷售工作總結(jié)
- 團(tuán)隊(duì)文化建設(shè)的必要性計(jì)劃
- 交通工具制造技術(shù)研究
- 黃頁廣告前臺(tái)工作總結(jié)
- 門診輸液室護(hù)理工作總結(jié)
- 《單片機(jī)技術(shù)交通》課件
- 2021年安徽省蕪湖市公開招聘警務(wù)輔助人員輔警筆試自考題1卷含答案
- 張家爺爺?shù)男』ü?
- 高中思想政治-高三一輪復(fù)習(xí)講評(píng)課教學(xué)課件設(shè)計(jì)
- 自動(dòng)噴水滅火系統(tǒng)的設(shè)計(jì)計(jì)算
- 教師評(píng)職稱個(gè)人綜述
- 旅游景區(qū)組織機(jī)構(gòu)
- LSI-陣列卡操作手冊(cè)
- 漢字文化解密(華中師范大學(xué))超星爾雅學(xué)習(xí)通網(wǎng)課章節(jié)測(cè)試答案
- 黑龍江省哈爾濱市八年級(jí)上學(xué)期物理期末考試試卷及答案
- 商業(yè)綜合體設(shè)計(jì)說明書
- GB/T 19587-2017氣體吸附BET法測(cè)定固態(tài)物質(zhì)比表面積
- 比賽車門凹陷修復(fù)
評(píng)論
0/150
提交評(píng)論