L'utilisation d'un serveur HTTP peut être une installation ponctuelle ou faire partie du déploiement d'un ensemble de services. Parmi les services en question, on trouve souvent un DNS.À travers un exemple concret, nous vous proposons de déjouer les pièges de la mise en place de DNSSEC, l'une des extensions du protocole DNS.
1. Introduction
Si, jusqu'en 1983, on se contentait de simples fichiers « hosts », rappelons que le réseau de l'époque était surtout militaire/universitaire, la croissance importante du nombre d'hôtes a montré rapidement les limites du modèle existant. Pour répondre à cette nouvelle problématique, un système de nommage distribué est créé : le DNS (RFC 882). À partir de 1995, on assiste à une généralisation du réseau et une multiplication des usages : le DNS est au cœur du fonctionnement d'Internet.
Conscients de ces nouveaux enjeux, les premières extensions de sécurité du protocole DNS apparaissent : DNSSEC (RFC 2535). 2003 est l'année des premières expérimentations, qui conduisent à une réécriture du protocole menant à DNSSEC-bis en mars 2005 (RFC 4033, 4034, 4035). En 2007, le premier domaine de tête est signé : le .SE (extension nationale suédoise). En juillet 2008, la découverte de la faille Kaminsky, qui facilite grandement...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première