Sécurisez vos noms de domaine avec DNSSEC

Magazine
Marque
GNU/Linux Magazine
Numéro
225
Mois de parution
avril 2019
Spécialité(s)


Résumé

Le service DNS (Domain Name System) est depuis les années 1980 un des composants essentiels du fonctionnement d’Internet, car il permet notamment la conversion d’un nom de domaine en adresse IP (et l’inverse également). Il a été la cible de plusieurs attaques comme l’usurpation d’identité DNS (DNS ID Spoofing [1]) et la pollution de cache (DNS cache poisoning [1] [2]). Avec la mise en place d’une zone racine « signée » en janvier 2010 ([3]), il est désormais possible de vérifier les données reçues par le système DNS en activant DNSSEC (Domain Name System Security Extensions [4]). Je vous propose donc de voir comment mettre en œuvre tout cela.


 

Quand on navigue sur Internet, le navigateur demande en permanence au système de résoudre les adresses IP des noms utilisés dans les URL.

Voici ci-dessous une capture de trames DNS obtenue lors de la navigation sur http://google.fr/ (qui au final aboutit d’ailleurs sur la page https://www.google.fr/). On voit donc, avec l’habitude, les requêtes DNS IPv4 (enregistrement A) et IPv6 (enregistrement AAAA) pour le nom google.fr puis la même chose pour le nom www.google.fr.

$ tshark -ni eth0 udp and port 53

Capturing on 'eth0'

    1 0.000000000 10.202.0.115 → 10.255.255.200 DNS 69 Standard query 0x9eb4 A google.fr

    2 0.000015084 10.202.0.115 → 10.255.255.200 DNS 69 Standard query 0xacbe AAAA google.fr

    3 0.000414981 10.255.255.200 → 10.202.0.115 DNS 343 Standard query response 0x9eb4 A google.fr A 216.58.201.195 NS ns4.google.com NS ns3.google.com NS ns2.google.com NS ns1.google.com A 216.239.32.10 AAAA 2001:4860: 4802:32:...

Cet article est réservé aux abonnés. Il vous reste 98% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Par le(s) même(s) auteur(s)

Installation sans écran de Slackware sur un Raspberry Pi 3

Magazine
Marque
GNU/Linux Magazine
Numéro
207
Mois de parution
septembre 2017
Spécialité(s)
Résumé
Vous venez d'acheter un Raspberry Pi 3 et vous n'avez pas d'écran avec un connecteur HDMI à portée de main pour installer/paramétrer votre petit « jouet ». Qu'à cela ne tienne, un câble Ethernet suffira ! Je vous propose également de voir comment on peut utiliser un autre système Linux que la distribution de référence Raspbian, en installant par exemple une Slackware.

Les derniers articles Premiums

Les derniers articles Premium

Générez votre serveur JEE sur-mesure avec Wildfly Glow

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Et, si, en une ligne de commandes, on pouvait reconstruire son serveur JEE pour qu’il soit configuré, sur mesure, pour les besoins des applications qu’il embarque ? Et si on pouvait aller encore plus loin, en distribuant l’ensemble, assemblé sous la forme d’un jar exécutable ? Et si on pouvait même déployer le tout, automatiquement, sur OpenShift ? Grâce à Wildfly Glow [1], c’est possible ! Tout du moins, pour le serveur JEE open source Wildfly [2]. Démonstration dans cet article.

Bénéficiez de statistiques de fréquentations web légères et respectueuses avec Plausible Analytics

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Pour être visible sur le Web, un site est indispensable, cela va de soi. Mais il est impossible d’en évaluer le succès, ni celui de ses améliorations, sans établir de statistiques de fréquentation : combien de visiteurs ? Combien de pages consultées ? Quel temps passé ? Comment savoir si le nouveau design plaît réellement ? Autant de questions auxquelles Plausible se propose de répondre.

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Voir les 66 listes de lecture

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous