WikiDer > Аутентификация именованных объектов на основе DNS

DNS-based Authentication of Named Entities

Аутентификация именованных объектов на основе DNS (ДЕЙН) является Интернет-безопасность протокол, позволяющий X.509 цифровые сертификаты, обычно используется для Безопасность транспортного уровня (TLS), чтобы быть привязанным к доменные имена с помощью Расширения безопасности системы доменных имен (DNSSEC).[1]

Предлагается в RFC 6698 как способ аутентификации объектов клиента и сервера TLS без центра сертификации (CA). Он дополнен руководством по эксплуатации и развертыванию в RFC 7671. Использование DANE для конкретных приложений определено в RFC 7672 для SMTP и RFC 7673 для использования DANE с Служебные (SRV) записи.

Обоснование

Шифрование TLS / SSL в настоящее время основано на сертификатах, выпущенных центры сертификации (СА). За последние несколько лет ряд провайдеров CA серьезно пострадали. нарушения безопасности, позволяя выдавать сертификаты для хорошо известных доменов тем, кто не владеет этими доменами. Доверие к большому количеству центров сертификации может быть проблемой, потому что любой взломанный центр сертификации может выдать сертификат для любого доменного имени. DANE позволяет администратору доменного имени сертифицировать ключи, используемые в клиентах или серверах TLS этого домена, сохраняя их в системе доменных имен (DNS). Для работы модели безопасности DANE требуется, чтобы записи DNS были подписаны с помощью DNSSEC.

Кроме того, DANE позволяет владельцу домена указывать, какой ЦС может выдавать сертификаты для конкретного ресурса, что решает проблему того, что любой ЦС может выдавать сертификаты для любого домена.

DANE решает аналогичные проблемы:

Сертификат прозрачности
Обеспечение того, чтобы мошеннические центры сертификации не могли выдавать сертификаты без разрешения владельца домена, не будучи обнаруженными
Авторизация центра сертификации DNS
Ограничение того, какие центры сертификации могут выдавать сертификаты для данного домена

Однако, в отличие от DANE, эти технологии широко поддерживаются браузерами.

Шифрование электронной почты

До недавнего времени не существовало широко применяемого стандарта для зашифрованная электронная почта передача.[2] Отправка электронной почты не зависит от безопасности; здесь нет URI схема для обозначения безопасного SMTP.[3] Следовательно, большая часть электронной почты, доставляемой через TLS, использует только гибкое шифрование.[4] Поскольку DNSSEC обеспечивает аутентифицированный отказ в существовании (позволяет преобразователю проверять, что определенное доменное имя не существует), DANE обеспечивает постепенный переход к проверенному зашифрованному SMTP без каких-либо других внешних механизмов, как описано в RFC 7672. Запись DANE указывает, что отправитель должен использовать TLS.[3]

Кроме того, существует проект для применения DANE к S / MIME,[5] и RFC 7929 стандартизирует привязки для OpenPGP.[6]

Поддерживать

Приложения

  • Гугл Хром не поддерживает DANE, поскольку Google Chrome хочет исключить использование 1024-битного RSA в браузере.[7] (DNSSEC ранее использовал 1024-битный подписанный корень RSA,[8] и многие зоны по-прежнему подписаны 1024-битным RSA). По словам Адама Лэнгли, код был написан[9] и, хотя сегодня его нет в Chrome,[10] он остается доступным в виде надстройки.[11]
  • Mozilla Firefox (до версии 57) поддерживается через надстройку.[12]
  • GNU Privacy Guard Позволяет получать ключи через OpenPGP DANE (--auto-key-locate). Новая опция - печать датских записей. (версия 2.1.9)[13]

Серверы

Услуги

Библиотеки

TLSA RR

TLSA RR (запись ресурса) для службы находится в DNS-имени, которое указывает, что ограничения сертификата должны применяться к службам на определенном порту TCP или UDP. По крайней мере, одна из записей TLSA RR должна обеспечивать проверку (путь) для сертификата, предлагаемого службой по указанному адресу.

Не все протоколы одинаково обрабатывают сопоставление общих имен. HTTP требует, чтобы общее имя в сертификате X.509, предоставляемом службой, соответствовало независимо от того, насколько TLSA подтверждает его действительность. SMTP не требует совпадения общего имени, если значение использования сертификата равно 3 (DANE-EE), но в противном случае требует совпадения общего имени. Важно проверить, есть ли конкретные инструкции для используемого протокола.

Поля данных RR

Сам RR имеет 4 поля данных, описывающих, какой уровень проверки предоставляет владелец домена.

Например. _25._tcp.somehost.example.com. TLSA 3 1 1 BASE64 ==

Использование сертификата

Стоимость использования сертификата
Путь PKIX
Проверка
Цель RR
Якорь доверияКонечная сущность
Необходимый01
Не требуется23

Первое поле после текста TLSA в DNS RR указывает, как проверить сертификат.

  • Значение 0 соответствует тому, что обычно называют Ограничение CA (и PKIX-TA). Сертификат, предоставленный при установке TLS, должен быть выдан указанным корневым ЦС или одним из его промежуточных ЦС с действительным путем сертификации к корневому ЦС, которому уже доверяет приложение, выполняющее проверку. Запись может просто указывать на промежуточный ЦС, и в этом случае сертификат для этой службы должен поступать через этот ЦС, но вся цепочка до доверенного корневого ЦС должна оставаться действительной.[а]
  • Значение 1 соответствует тому, что обычно называют Ограничение сертификата службы (и PKIX-EE). Используемый сертификат должен точно соответствовать записи TLSA, и он также должен проходить PKIX. проверка пути сертификации в доверенный корневой центр сертификации.
  • Значение 2 соответствует тому, что обычно называют Утверждение якоря доверия (и ДЕЙН-ТА). Используемый сертификат имеет действительный путь сертификации, указывающий обратно на сертификат, упомянутый в этой записи, но ему нет необходимости передавать проверку пути сертификации PKIX доверенному корневому ЦС.
  • Значение 3 соответствует тому, что обычно называют Сертификат, выданный доменом (и DANE-EE). Сервисы используют самозаверяющий сертификат. Он не подписан кем-либо еще, и это именно эта запись.

Селектор

При подключении к сервису и получении сертификата в поле селектора указывается, какие его части следует проверить.

  • Значение 0 означает выбор всего сертификата для сопоставления.
  • Значение 1 означает выбор только открытого ключа для сопоставления сертификата. Часто бывает достаточно сопоставления открытого ключа, поскольку он может быть уникальным.

Тип соответствия

  • Тип 0 означает, что вся выбранная информация присутствует в данные ассоциации сертификатов.
  • Тип 1 означает выполнение хеширования выбранных данных SHA-256.
  • Тип 2 означает выполнение хеширования выбранных данных SHA-512.

Данные ассоциации сертификата

Фактические данные, которые необходимо сопоставить с учетом настроек других полей. Это длинная «текстовая строка» шестнадцатеричных данных.

Примеры

Сертификат HTTPS для www.ietf.org указывает на проверку хэша SHA-256 открытого ключа предоставленного сертификата, игнорируя любой CA.

_443._tcp.www.ietf.org. TLSA 3 1 1 0C72AC70B745AC19998811B131D662C9AC69DBDBE7CB23E5B514B56664C5D3D6

Их почтовый сервис имеет такой же сертификат и TLSA.

ietf.org. MX 0 mail.ietf.org._25._tcp.mail.ietf.org. TLSA 3 1 1 0C72AC70B745AC19998811B131D662C9AC69DBDBE7CB23E5B514B56664C5D3D6

Наконец, в следующем примере выполняется то же самое, что и в других, но выполняется вычисление хэша по всему сертификату.

_25._tcp.mail.alice.пример. TLSA 3 0 1 AB9BEB9919729F3239AF08214C1EF6CCA52D2DBAE788BB5BE834C13911292ED9

Стандарты

  • RFC 6394 Сценарии использования и требования для аутентификации именованных объектов на основе DNS (DANE)
  • RFC 6698 Аутентификация именованных объектов на основе DNS (DANE) Протокол безопасности транспортного уровня (TLS): TLSA
  • RFC 7218 Добавление сокращений для упрощения разговоров об аутентификации именованных объектов на основе DNS (DANE)
  • RFC 7671 Протокол аутентификации именованных объектов на основе DNS (DANE): обновления и руководство по эксплуатации
  • RFC 7672 Безопасность SMTP с помощью оппортунистической аутентификации именованных объектов на основе DNS (DANE) Безопасность транспортного уровня (TLS)
  • RFC 7673 Использование DNS-аутентификации именованных объектов (DANE) TLSA-записей с SRV-записями
  • RFC 7929 Аутентификация на основе DNS привязок именованных объектов (DANE) для OpenPGP

Смотрите также

Примечания

  1. ^ Необычный пример, когда это может быть полезно: если вы не полностью доверяете корневому ЦС, но многие приложения по-прежнему его используют, а вы доверяете определенному из промежуточных ЦС, вы перечисляете промежуточный ЦС и все равно получаете полный проверка доверительного пути.

Рекомендации

  1. ^ Барнс, Ричард (6 октября 2011 г.). "DANE: Переход TLS-аутентификации на новый уровень с помощью DNSSEC". Журнал IETF. Получено 5 августа, 2018.
  2. ^ «Поддержка Postfix TLS - Безопасная проверка сертификата сервера». Postfix.org. Получено 2015-12-30.
  3. ^ а б Духовны; Хардейкер (28.07.2013). DANE для SMTP (PDF). Протоколы IETF 87. IETF.
  4. ^ Филиппо Валсорда (31 марта 2015). «Печальное состояние SMTP-шифрования». Получено 2015-12-30.
  5. ^ Использование безопасного DNS для связывания сертификатов с доменными именами для S / MIME. IETF. 2015-08-27. I-D draft-ietf-dane-smime-09.
  6. ^ Воутерс, П. (август 2016 г.). Аутентификация на основе DNS привязок именованных объектов (DANE) для OpenPGP. IETF. Дои:10.17487 / RFC7929. RFC 7929. Получено 2016-09-14.
  7. ^ Лэнгли, Адам (17 января 2015 г.). "ImperialViolet - Почему не DANE в браузерах". www.imperialviolet.org. Получено 2017-03-24.[самостоятельно опубликованный источник]
  8. ^ Дуэйн Весселс, Verisign (16 мая 2016 г.). «Увеличение ключа подписи сильной зоны для корневой зоны». Verisign.com. Получено 2016-12-29.
  9. ^ Адам Лэнгли (2012-10-20). "Сертификаты DANE сшитые". ImperialViolet. Получено 2014-04-16.[самостоятельно опубликованный источник]
  10. ^ Адам Лэнгли (16.06.2011). "HTTPS с аутентификацией DNSSEC в Chrome". ImperialViolet. Получено 2014-04-16.[самостоятельно опубликованный источник]
  11. ^ Как добавить поддержку DNSSEC в Google Chrome
  12. ^ «Валидатор DNSSEC / TLSA». Архивировано из оригинал на 2018-06-02. Получено 2014-04-30.
  13. ^ «Выпущен GnuPG 2.1.9». gnupg.org. Получено 2015-10-10.[самостоятельно опубликованный источник]
  14. ^ «Поддержка Postfix TLS - DANE». Postfix.org. Получено 2014-04-16.
  15. ^ «Релиз PowerMTA 5.0». SparkPost.com. Получено 2020-04-26.
  16. ^ Якоб Шлайтер, Kirei AB. "ДЕЙН" (PDF). RTR-GmbH. Получено 2015-12-17.
  17. ^ «Поддержка Halon DANE». Halon Security AB. Получено 2015-12-17.[самостоятельно опубликованный источник]
  18. ^ «Спецификация Exim 4.91: Зашифрованные SMTP-соединения с использованием TLS / SSL / 15. DANE». exim.org. Получено 2018-07-05.
  19. ^ Скатурро, Майкл (24.08.2014). «Защитите свою электронную почту по-немецки». Хранитель. Получено 2018-04-29. ... В мае прошлого года [Posteo] стал первым в мире провайдером электронной почты, внедрившим аутентификацию именованных сущностей на основе DNS (датчанин) на своих серверах. ...
  20. ^ ДЕЙН Везде ?! Давайте снова сделаем Интернет частным местом, tutanota.de, получено 2015-12-17[самостоятельно опубликованный источник]
  21. ^ Ричард Левитт (07.01.2016). "ДАННЫЕ ИЗМЕНЕНИЯ". Получено 2016-01-13.[самостоятельно опубликованный источник]
  22. ^ «Проверка сертификата с помощью DANE (DNSSEC)». Gnu.org.[самостоятельно опубликованный источник]

внешняя ссылка