WikiDer > Аутентификация именованных объектов на основе DNS
Интернет-безопасность протоколы |
---|
Ключевой менеджмент |
Уровень приложения |
система доменных имен |
Интернет-уровень |
Аутентификация именованных объектов на основе DNS (ДЕЙН) является Интернет-безопасность протокол, позволяющий X.509 цифровые сертификаты, обычно используется для Безопасность транспортного уровня (TLS), чтобы быть привязанным к доменные имена с помощью Расширения безопасности системы доменных имен (DNSSEC).[1]
Предлагается в RFC 6698 как способ аутентификации объектов клиента и сервера TLS без центра сертификации (CA). Он дополнен руководством по эксплуатации и развертыванию в RFC 7671. Использование DANE для конкретных приложений определено в RFC 7672 для SMTP и RFC 7673 для использования DANE с Служебные (SRV) записи.
Обоснование
Шифрование TLS / SSL в настоящее время основано на сертификатах, выпущенных центры сертификации (СА). За последние несколько лет ряд провайдеров CA серьезно пострадали. нарушения безопасности, позволяя выдавать сертификаты для хорошо известных доменов тем, кто не владеет этими доменами. Доверие к большому количеству центров сертификации может быть проблемой, потому что любой взломанный центр сертификации может выдать сертификат для любого доменного имени. DANE позволяет администратору доменного имени сертифицировать ключи, используемые в клиентах или серверах TLS этого домена, сохраняя их в системе доменных имен (DNS). Для работы модели безопасности DANE требуется, чтобы записи DNS были подписаны с помощью DNSSEC.
Кроме того, DANE позволяет владельцу домена указывать, какой ЦС может выдавать сертификаты для конкретного ресурса, что решает проблему того, что любой ЦС может выдавать сертификаты для любого домена.
DANE решает аналогичные проблемы:
- Сертификат прозрачности
- Обеспечение того, чтобы мошеннические центры сертификации не могли выдавать сертификаты без разрешения владельца домена, не будучи обнаруженными
- Авторизация центра сертификации DNS
- Ограничение того, какие центры сертификации могут выдавать сертификаты для данного домена
Однако, в отличие от DANE, эти технологии широко поддерживаются браузерами.
Шифрование электронной почты
До недавнего времени не существовало широко применяемого стандарта для зашифрованная электронная почта передача.[2] Отправка электронной почты не зависит от безопасности; здесь нет URI схема для обозначения безопасного SMTP.[3] Следовательно, большая часть электронной почты, доставляемой через TLS, использует только гибкое шифрование.[4] Поскольку DNSSEC обеспечивает аутентифицированный отказ в существовании (позволяет преобразователю проверять, что определенное доменное имя не существует), DANE обеспечивает постепенный переход к проверенному зашифрованному SMTP без каких-либо других внешних механизмов, как описано в RFC 7672. Запись DANE указывает, что отправитель должен использовать TLS.[3]
Кроме того, существует проект для применения DANE к S / MIME,[5] и RFC 7929 стандартизирует привязки для OpenPGP.[6]
Поддерживать
Приложения
- Гугл Хром не поддерживает DANE, поскольку Google Chrome хочет исключить использование 1024-битного RSA в браузере.[7] (DNSSEC ранее использовал 1024-битный подписанный корень RSA,[8] и многие зоны по-прежнему подписаны 1024-битным RSA). По словам Адама Лэнгли, код был написан[9] и, хотя сегодня его нет в Chrome,[10] он остается доступным в виде надстройки.[11]
- Mozilla Firefox (до версии 57) поддерживается через надстройку.[12]
- GNU Privacy Guard Позволяет получать ключи через OpenPGP DANE (--auto-key-locate). Новая опция - печать датских записей. (версия 2.1.9)[13]
Серверы
Услуги
Библиотеки
TLSA RR
TLSA RR (запись ресурса) для службы находится в DNS-имени, которое указывает, что ограничения сертификата должны применяться к службам на определенном порту TCP или UDP. По крайней мере, одна из записей TLSA RR должна обеспечивать проверку (путь) для сертификата, предлагаемого службой по указанному адресу.
Не все протоколы одинаково обрабатывают сопоставление общих имен. HTTP требует, чтобы общее имя в сертификате X.509, предоставляемом службой, соответствовало независимо от того, насколько TLSA подтверждает его действительность. SMTP не требует совпадения общего имени, если значение использования сертификата равно 3 (DANE-EE), но в противном случае требует совпадения общего имени. Важно проверить, есть ли конкретные инструкции для используемого протокола.
Поля данных RR
Сам RR имеет 4 поля данных, описывающих, какой уровень проверки предоставляет владелец домена.
Например. _25._tcp.somehost.example.com. TLSA 3 1 1 BASE64 ==
Использование сертификата
Путь PKIX Проверка | Цель RR | |
---|---|---|
Якорь доверия | Конечная сущность | |
Необходимый | 0 | 1 |
Не требуется | 2 | 3 |
Первое поле после текста TLSA в DNS RR указывает, как проверить сертификат.
- Значение 0 соответствует тому, что обычно называют Ограничение CA (и PKIX-TA). Сертификат, предоставленный при установке TLS, должен быть выдан указанным корневым ЦС или одним из его промежуточных ЦС с действительным путем сертификации к корневому ЦС, которому уже доверяет приложение, выполняющее проверку. Запись может просто указывать на промежуточный ЦС, и в этом случае сертификат для этой службы должен поступать через этот ЦС, но вся цепочка до доверенного корневого ЦС должна оставаться действительной.[а]
- Значение 1 соответствует тому, что обычно называют Ограничение сертификата службы (и PKIX-EE). Используемый сертификат должен точно соответствовать записи TLSA, и он также должен проходить PKIX. проверка пути сертификации в доверенный корневой центр сертификации.
- Значение 2 соответствует тому, что обычно называют Утверждение якоря доверия (и ДЕЙН-ТА). Используемый сертификат имеет действительный путь сертификации, указывающий обратно на сертификат, упомянутый в этой записи, но ему нет необходимости передавать проверку пути сертификации PKIX доверенному корневому ЦС.
- Значение 3 соответствует тому, что обычно называют Сертификат, выданный доменом (и DANE-EE). Сервисы используют самозаверяющий сертификат. Он не подписан кем-либо еще, и это именно эта запись.
Селектор
При подключении к сервису и получении сертификата в поле селектора указывается, какие его части следует проверить.
- Значение 0 означает выбор всего сертификата для сопоставления.
- Значение 1 означает выбор только открытого ключа для сопоставления сертификата. Часто бывает достаточно сопоставления открытого ключа, поскольку он может быть уникальным.
Тип соответствия
- Тип 0 означает, что вся выбранная информация присутствует в данные ассоциации сертификатов.
- Тип 1 означает выполнение хеширования выбранных данных SHA-256.
- Тип 2 означает выполнение хеширования выбранных данных SHA-512.
Данные ассоциации сертификата
Фактические данные, которые необходимо сопоставить с учетом настроек других полей. Это длинная «текстовая строка» шестнадцатеричных данных.
Примеры
Сертификат HTTPS для www.ietf.org указывает на проверку хэша SHA-256 открытого ключа предоставленного сертификата, игнорируя любой CA.
_443._tcp.www.ietf.org. TLSA 3 1 1 0C72AC70B745AC19998811B131D662C9AC69DBDBE7CB23E5B514B56664C5D3D6
Их почтовый сервис имеет такой же сертификат и TLSA.
ietf.org. MX 0 mail.ietf.org._25._tcp.mail.ietf.org. TLSA 3 1 1 0C72AC70B745AC19998811B131D662C9AC69DBDBE7CB23E5B514B56664C5D3D6
Наконец, в следующем примере выполняется то же самое, что и в других, но выполняется вычисление хэша по всему сертификату.
_25._tcp.mail.alice.пример. TLSA 3 0 1 AB9BEB9919729F3239AF08214C1EF6CCA52D2DBAE788BB5BE834C13911292ED9
Стандарты
- RFC 6394 Сценарии использования и требования для аутентификации именованных объектов на основе DNS (DANE)
- RFC 6698 Аутентификация именованных объектов на основе DNS (DANE) Протокол безопасности транспортного уровня (TLS): TLSA
- RFC 7218 Добавление сокращений для упрощения разговоров об аутентификации именованных объектов на основе DNS (DANE)
- RFC 7671 Протокол аутентификации именованных объектов на основе DNS (DANE): обновления и руководство по эксплуатации
- RFC 7672 Безопасность SMTP с помощью оппортунистической аутентификации именованных объектов на основе DNS (DANE) Безопасность транспортного уровня (TLS)
- RFC 7673 Использование DNS-аутентификации именованных объектов (DANE) TLSA-записей с SRV-записями
- RFC 7929 Аутентификация на основе DNS привязок именованных объектов (DANE) для OpenPGP
Смотрите также
Примечания
- ^ Необычный пример, когда это может быть полезно: если вы не полностью доверяете корневому ЦС, но многие приложения по-прежнему его используют, а вы доверяете определенному из промежуточных ЦС, вы перечисляете промежуточный ЦС и все равно получаете полный проверка доверительного пути.
Рекомендации
- ^ Барнс, Ричард (6 октября 2011 г.). "DANE: Переход TLS-аутентификации на новый уровень с помощью DNSSEC". Журнал IETF. Получено 5 августа, 2018.
- ^ «Поддержка Postfix TLS - Безопасная проверка сертификата сервера». Postfix.org. Получено 2015-12-30.
- ^ а б Духовны; Хардейкер (28.07.2013). DANE для SMTP (PDF). Протоколы IETF 87. IETF.
- ^ Филиппо Валсорда (31 марта 2015). «Печальное состояние SMTP-шифрования». Получено 2015-12-30.
- ^ Использование безопасного DNS для связывания сертификатов с доменными именами для S / MIME. IETF. 2015-08-27. I-D draft-ietf-dane-smime-09.
- ^ Воутерс, П. (август 2016 г.). Аутентификация на основе DNS привязок именованных объектов (DANE) для OpenPGP. IETF. Дои:10.17487 / RFC7929. RFC 7929. Получено 2016-09-14.
- ^ Лэнгли, Адам (17 января 2015 г.). "ImperialViolet - Почему не DANE в браузерах". www.imperialviolet.org. Получено 2017-03-24.[самостоятельно опубликованный источник]
- ^ Дуэйн Весселс, Verisign (16 мая 2016 г.). «Увеличение ключа подписи сильной зоны для корневой зоны». Verisign.com. Получено 2016-12-29.
- ^ Адам Лэнгли (2012-10-20). "Сертификаты DANE сшитые". ImperialViolet. Получено 2014-04-16.[самостоятельно опубликованный источник]
- ^ Адам Лэнгли (16.06.2011). "HTTPS с аутентификацией DNSSEC в Chrome". ImperialViolet. Получено 2014-04-16.[самостоятельно опубликованный источник]
- ^ Как добавить поддержку DNSSEC в Google Chrome
- ^ «Валидатор DNSSEC / TLSA». Архивировано из оригинал на 2018-06-02. Получено 2014-04-30.
- ^ «Выпущен GnuPG 2.1.9». gnupg.org. Получено 2015-10-10.[самостоятельно опубликованный источник]
- ^ «Поддержка Postfix TLS - DANE». Postfix.org. Получено 2014-04-16.
- ^ «Релиз PowerMTA 5.0». SparkPost.com. Получено 2020-04-26.
- ^ Якоб Шлайтер, Kirei AB. "ДЕЙН" (PDF). RTR-GmbH. Получено 2015-12-17.
- ^ «Поддержка Halon DANE». Halon Security AB. Получено 2015-12-17.[самостоятельно опубликованный источник]
- ^ «Спецификация Exim 4.91: Зашифрованные SMTP-соединения с использованием TLS / SSL / 15. DANE». exim.org. Получено 2018-07-05.
- ^ Скатурро, Майкл (24.08.2014). «Защитите свою электронную почту по-немецки». Хранитель. Получено 2018-04-29.
... В мае прошлого года [Posteo] стал первым в мире провайдером электронной почты, внедрившим аутентификацию именованных сущностей на основе DNS (датчанин) на своих серверах. ...
- ^ ДЕЙН Везде ?! Давайте снова сделаем Интернет частным местом, tutanota.de, получено 2015-12-17[самостоятельно опубликованный источник]
- ^ Ричард Левитт (07.01.2016). "ДАННЫЕ ИЗМЕНЕНИЯ". Получено 2016-01-13.[самостоятельно опубликованный источник]
- ^ «Проверка сертификата с помощью DANE (DNSSEC)». Gnu.org.[самостоятельно опубликованный источник]
внешняя ссылка
- DNSSEC не нужен - против DNSSEC
- Для DNSSEC - Опровержение пунктов «Против DNSSEC»
- Список тестовых сайтов DANE
- Онлайн-инструмент для проверки почтовых серверов на поддержку DNSSEC и DANE
- Иллюстрированная пропаганда DANE со ссылками на инструкции и инструменты