Auflistung nach Schlagwort "DNSSEC"
1 - 4 von 4
Treffer pro Seite
Sortieroptionen
- TextdokumentEinführung von DNSSEC und DANE im Bayerischen Hochschulnetz(INFORMATIK 2017, 2017) Duscha, Sven; Schmidt, Bernhard; Feuchtinger, Daniel; Reiser, HelmutVerbindungen zwischen Mailservern über das Simple Mail Transfer Protocol (SMTP) können zur Sicherung des Übertragungskanals TLS-verschlüsselt werden. Die dafür verwendeten Zertifikate basieren auf CA-Vertrauen, sind oft nicht verifizierbar oder schlicht abgelaufen. Im Gegensatz zur TLS-Verschlüsselung im Browser kann hier keine manuelle Autorisierung durch einen Mail-Administrator erfolgen, sondern muss aufgrund der Vielzahl an Mails vom Server automatisiert entschieden werden. DANE (Domain Name System based Authentification of Named Entities) erlaubt die Zuordnung (Pinning) eines Zertifikats über einen Hash im Domain Name System, so dass es einem Domainnamen direkt zugeordnet werden kann. Damit lassen sich Zertifikate verifizieren und authentifizierte TLS-Verbindungen vollautomatisch zwischen Mail Transfer Agents (MTAs) aufbauen. Steigerung der E-Mail Sicherheit in Bayern ist ein durch das Bayerische Wissenschaftsministerium gefördertes Projekt zur Unterstützung der Systemadministratoren der bayerischen Universitäten und Hochschulen bei der Einführung von DNSSEC und darauf aufbauend der TLS-Absicherung der Mailserverkommunikation mittels DANE. Die Unterstützung erfolgt durch Kurse, Referenzimplementierungen, einer Informationsplattform und der Unterstützung durch direkte Ansprechpartner. Wir berichten hier über die technischen Grundlagen, organisatorischen Herausforderungen und bisherige Umsetzung des Projekts.
- TextdokumentImplementation of Distributed Light weight trust infrastructure for automatic validation of faults in an IOT sensor network(Open Identity Summit 2019, 2019) Jeyakumar, Isaac Henderson Johnson; Wagner, Sven; Roßnagel, HeikoThe goal of the paper is to design and implement a distributed trust infrastructure, which makes use of the existing Internet Domain Name System (DNS) and its global trust anchor. Since it has high scalability and eases the burden on relying parties in turn, allows for highly efficient queries to support individual trust decisions. In this implementation, a stand-alone private DNS infrastructure including top level domains was developed with Raspberry Pi Cluster. Further, the security of the DNS for the trust infrastructure is enhanced by implementing DNSSEC and DANE protocol with TLSA resource records. It also includes the core functionality of the LIGHTest infrastructure like developing trust lists, Trust Scheme Publication Authority (TSPA) and a Delegation Publisher (DP). In this paper, a distributed trust infrastructure is developed and visualized practically by designing an infrastructure for validation and authentication of faults in the sensor system of an organization using a Raspberry Pi Cluster.
- TextdokumentStudie über das Gefahrenpotential und Gegenmaßnahmen zu Angriffen auf das DNS Protokoll durch IP-Fragmentierung(GI SICHERHEIT 2022, 2022) Strotmann, Carsten; Koetter, Patrick Ben; van Rijswijk-Deij, Roland; de Brün, Markus; Kölligan, AndersCaches von DNS-Resolvern können mit fragmentierten IP-Paketen kompromittiert werden. Die BSI-Studie „IP Fragmentation and Measures against DNS Cache Poisoning (Frag-DNS)“ ist der Frage nachgegangen ob und wie häufig IP-Fragmentierung auf „natürliche Weise“ im Internet vorkommt. Sie hat mögliche Gegenmaßnahmen getestet und empfiehlt einige, die mit wenig Veränderung Abhilfe schaffen. Die Studie wird unter https://bsi.bund.de/dok/frag-dns publiziert.
- TextdokumentVerfahren zur vertrauenswürdigen Verteilung von Verschlüsselungsschlüsseln(INFORMATIK 2017, 2017) Fischer, Peter; Kunz, Thomas; Lorenz, Katharina; Waldmann, UlrichEin Grund für die geringe Verbreitung der E-Mail-Verschlüsselung liegt darin, dass viele Nutzer, die ihre E-Mails verschlüsseln möchten, nicht wissen, wie sie evtl. existierende Verschlüsselungsschlüssel der gewünschten Empfänger finden und einen gefundenen Schlüssel vor seiner Nutzung auf Herkunftsechtheit und Aktualität überprüfen können. Dieser Beitrag beschreibt ein Verfahren der Schlüsselverteilung auf Grundlage von „DNS Security Extensions“ (DNSSEC). Das Verfahren ermöglicht Nutzern einen einfachen Zugang zu vertrauenswürdigen Schlüsseln. Dazu veröffentlichen die Nutzer ihre öffentlichen Schlüssel auf einem Schlüsselverzeichnis ihres E-Mail-Anbieters. Die Betreiber des zugehörigen DNS-Servers stellen gesicherte Informationen über das jeweilige Schlüsselverzeichnis zur Verfügung. Mittels einer Erweiterung der E-Mail-Anwendung wird der für eine E-Mail-Kommunikation benötigte öffentliche Schlüssel eines Kommunikationspartners automatisch ermittelt. Dazu ist ausschließlich die Angabe der E-Mail-Adresse des Empfängers notwendig.