DNSSEC erklärt von Dirk Krischenowski, dotBERLIN GmbH & Co. KG, 2009
Nutzer
         am PC

                                                                    Berlin.de                  Berl...
Nutzer
         am PC                    1 – Server des Hackers überflutet den Cache mit einer falschen IP-Nummer für die ...
DNSSEC Elemente
                                               Chain of Trust (Vertrauenskette)

                         ...
Nächste SlideShare
Wird geladen in …5
×

Dnssec Domain Name System Se Curity

1.362 Aufrufe

Veröffentlicht am

DNSSEC einfach erklaert

Veröffentlicht in: Business
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
1.362
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
4
Aktionen
Geteilt
0
Downloads
23
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Dnssec Domain Name System Se Curity

  1. 1. DNSSEC erklärt von Dirk Krischenowski, dotBERLIN GmbH & Co. KG, 2009
  2. 2. Nutzer am PC Berlin.de Berlin.de Web-Server Mail-Server Server oder Router Cache im Unternehmen, www.berlin.de Short Cut 192.168.75.6 in einer Behörde oder privat www.berlin.de www berlin de 192.168.75.6 Berlin.de DNSSEC DNS-Server Short Cut erklärt Bild 2 Cache www.berlin.de 192.168.75.6 Internet Service It tS i Provider (ISP) .de .berlin .com Root-Server Top-Level-Domain T L lD i Server DNSSEC erklärt von Dirk Krischenowski, dotBERLIN GmbH & Co. KG, 2009
  3. 3. Nutzer am PC 1 – Server des Hackers überflutet den Cache mit einer falschen IP-Nummer für die www.berlin.de (Cache Poisoning) 2 – Falscher Short Cut durch vorheriges Cache Poisoning Berlin.de B li d Berlin.de Web-Server Mail-Server Server oder Router Cache Falscher im Unternehmen, www.berlin.de Short Cut 216.12.5.5 216 12 5 5 in einer Behörde oder privat www.berlin.de Kopie von 192.168.75.6 www.berlin.de Nutzer sind von diesen 216.12.5.5 Servern abgeschnitten Berlin.de DNSSEC DNS-Server Server des Hackers Cache Poisoning erklärt Bild 3 Cache www.berlin.de 216.12.5.5 Nutzer sind von diesen Internet Service Servern abgeschnitten Provider (ISP) .de .berlin .com Root-Server Top-Level-Domain Server DNSSEC erklärt von Dirk Krischenowski, dotBERLIN GmbH & Co. KG, 2009
  4. 4. DNSSEC Elemente Chain of Trust (Vertrauenskette) Austausch von vertraulichen Schlüsseln Nutzer am PC Signierte Zonen Berlin.de Berlin.de Berlin de Web-Server Mail-Server Server oder Router Cache im Unternehmen, www.berlin.de Short Cut 192.168.75.6 in einer Behörde oder privat www.berlin.de 192.168.75.6 Berlin.de DNSSEC DNS-Server Short Cut erklärt Bild 4 Cache www.berlin.de 192.168.75.6 Internet Service Provider (ISP) .de .berlin .com Root-Server Top-Level-Domain Server DNSSEC erklärt von Dirk Krischenowski, dotBERLIN GmbH & Co. KG, 2009

×