SlideShare ist ein Scribd-Unternehmen logo
November 14, 2013

Dmitrij Petrov, Artur Beikel,
Samuel Abt, Betuelle Ndem a Kedi

Domain Name System
Security Extensions (DNSSEC)
“…authentication of DNS data, …, and data integrity, but
not availability or confidentiality”(Wikipedia)
Dmitrij Petrov
Overview
Allgemein

zu DNS

Geschichte
Funktionsweise

3

Typen von DNS Angriffen

2 Beispiele aus dem Jahr 2013

DNSSEC

Funktionsweise
Keys (KSK, ZSK)

Implementierung

Registrar und Registrant
Dmitrij Petrov
DNS Geschichte
4

Generationen DNS(SEC)

1)

RFC 1034(35) gelten als Anfang vom Protokoll (1987)

2)

RFC 2136/2181/2308 „heutige Version“ (1997)
a) NOTIFY
b) Dynamic Updates
c) Incremental Zone Transfer (IXFR)

3)

RFC 2535 erste Schritte zu DNSSEC (1999)

„One History of DNS“ von Ross Rader (2001) [2]
http://blog.neustar.biz/dns-matters/the-evolution-of-dns-starting-from-the-beginning/
[2] http://www.byte.org/blog/one-history-of-dns.pdf

Dmitrij Petrov
Domain Name System
 Übersetzt

Domainnamen in IP Adressen -> leicht zu
merken (facebook.com == 31.13.81.81)

 Erst

in hosts-dateien, dann in Datenbanken

über 370 Root Name Server, die über 13 IP Adressen
erreichbar sind [1]
 Verteilte

Datenbank (jeder kann eigenen DNS
haben) -> Extrem zuverlässig

 Aber

mit Redundanz (3 verschiedene Name Server
fur e.g. domane.de)

[1] http://goo.gl/maps/FYxDU
[Rest] http://wiki.bravenet.com/How_the_domain_name_system_works
http://www.netnod.se/sites/default/files/dns.png

Dmitrij Petrov
So (einfach) funktioniert es
 Ich

mochte www.google.com besuchen, tippe URL ein

 Browser wird URL in IP Adresse
 Dialog mit Name Server
 Name

konvertieren

Server (z.B.: bei ISP) kann IP Adresse zurückgeben

In Cache

Nicht in Cache

• IP wir an Browser abgegeben • Frage an Root Name Server
• Frage an .com Name Server
• Frage an google.com Name
Server
http://technet.microsoft.com/en-us/library/bb962069.aspx

Dmitrij Petrov
http://thecybersaviours.com/dns-changer-malware

Dmitrij Petrov
3 Typen von DNS Angriffe
 “DNS Cache poisoning attack”
 „inject“ bösartigen DNS-Daten in die rekursive DNS-Server, die von
vielen ISPs betrieben werden
 DNSSEC hilft das zu sichern

 Angriff

an den autoritativen DNS Server

 Angriff

an den Registrator von Domänen und Änderung
von autoritativen DNS-Server
Betuelle
Beispiel von Cache Poisoning Attack

http://www.cira.ca/assets/Uplo
ads/_resampled/resizedimage6
00593-Cache-Poisoning2.jpg

Betuelle
Beispiele von 2 Angriffen

http://www.pcworld.com/article/2054120/googles-malaysia-site-latest-to-be-felled-in-dns-attacks.html
http://rt.com/news/sea-hack-nyt-site-twitter-077/

Betuelle
DNS Security Extensions – Geschichte
 1995:

Diskussionen über Sicherheit von DNS

 1999:

Erste Implementierung von DNSSEC (RFC2535)

 2001: Die Implementierung
 Hatte Korrekturen zur Folge
 2002/03/04:
 2005:

Funktionsfähig, Testen, Standardisieren

Schweden (.se) unterschreibt als 1.Land die Zone

 1.12.2009-1.6.2010
 Im
„

hatte Fehler

werden alle (13) Root-Server unterschrieben

2011 Q1: .com .net .org Zonen unterschrieben

.de ist DNSSEC seit Mai 2011“ [2]

http://cs.wikipedia.org/wiki/DNSSEC
[2] http://www.denic.de/domains/dnssec.html

Artur Beikel
DNSSEC
 Der

Zonenschlüssel besteht aus einem Schlüsselpaar

 Identifikation
 Beinhalten

durch eine Nummer (Key Tag)

Gültigkeits- und Enddatum

Public Key

Private Key

Zone Signing Key

Artur Beikel
Funktionsweise
Ohne DNSSEC

Mit DNSSEC

http://www.d
enic.de/dom
ains/dnssec.h
tml

Artur Beikel
Keys – KSK and ZSK
Zone Signing Key

Key Signing Key

signs

Artur Beikel
“Each field must represent a fact about the key, the Whole Key and
Nothing but the Key” (Bill Kent)

http://iiw.idcommons.net/DNSSEC
http://www.pravinshetty.com/DbSys/Course/Semester12005/Lect03.ppt

Artur Beikel
Implementierung

Registrar

DNSSEC
Registrant

Samuel Abt
Implementierung: Registrar

TLD muss
signiert sein

Public und
Private Key
werden
erzeugt

Private Key
wird auf
Nameservern
gespeichert

Public Key
wird an NICs
gereicht

DNSKey wird
in Resource
Records
eingebunden

Samuel Abt
Implementation: Registrant
 Registrar

has to support DNSSEC

 Delegate
 OR

the implementation to the registrar

implement DNSSEC on your dedicated Nameserver

 Recommended

to change the ZSK and the KSK regularly

Samuel Abt
Überprüfen
http://dnssec-

debugger.verisignlabs.com/

Samuel Abt
Fragen & Diskussion
http://www.slideshare.net/F789GH/domain-name-systemsecurity-extensions

Weitere ähnliche Inhalte

Was ist angesagt?

Nagios Conference 2006 | NagiosOnCD – eine linux-basierte Live-CD mit Nagios ...
Nagios Conference 2006 | NagiosOnCD – eine linux-basierte Live-CD mit Nagios ...Nagios Conference 2006 | NagiosOnCD – eine linux-basierte Live-CD mit Nagios ...
Nagios Conference 2006 | NagiosOnCD – eine linux-basierte Live-CD mit Nagios ...
NETWAYS
 
OSMC 2011 | Collectd in der großen weiten Welt - Anbindung des Datensammlers ...
OSMC 2011 | Collectd in der großen weiten Welt - Anbindung des Datensammlers ...OSMC 2011 | Collectd in der großen weiten Welt - Anbindung des Datensammlers ...
OSMC 2011 | Collectd in der großen weiten Welt - Anbindung des Datensammlers ...
NETWAYS
 

Was ist angesagt? (6)

Sicheres Anwendungs-Monitoring mit SNMP
Sicheres Anwendungs-Monitoring mit SNMPSicheres Anwendungs-Monitoring mit SNMP
Sicheres Anwendungs-Monitoring mit SNMP
 
Nagios Conference 2006 | NagiosOnCD – eine linux-basierte Live-CD mit Nagios ...
Nagios Conference 2006 | NagiosOnCD – eine linux-basierte Live-CD mit Nagios ...Nagios Conference 2006 | NagiosOnCD – eine linux-basierte Live-CD mit Nagios ...
Nagios Conference 2006 | NagiosOnCD – eine linux-basierte Live-CD mit Nagios ...
 
SNMP Applied - Sicheres Monitoring mit SNMP
SNMP Applied - Sicheres Monitoring mit SNMPSNMP Applied - Sicheres Monitoring mit SNMP
SNMP Applied - Sicheres Monitoring mit SNMP
 
IT Automatisierung mit Salt Stack | Thorsten Kramm @ FrosCon 2014
IT Automatisierung mit Salt Stack | Thorsten Kramm @ FrosCon 2014IT Automatisierung mit Salt Stack | Thorsten Kramm @ FrosCon 2014
IT Automatisierung mit Salt Stack | Thorsten Kramm @ FrosCon 2014
 
Git im team
Git im teamGit im team
Git im team
 
OSMC 2011 | Collectd in der großen weiten Welt - Anbindung des Datensammlers ...
OSMC 2011 | Collectd in der großen weiten Welt - Anbindung des Datensammlers ...OSMC 2011 | Collectd in der großen weiten Welt - Anbindung des Datensammlers ...
OSMC 2011 | Collectd in der großen weiten Welt - Anbindung des Datensammlers ...
 

Andere mochten auch

004 offizielles reglement
004 offizielles reglement004 offizielles reglement
004 offizielles reglement
Dominique Pongi
 
SuperComm Premium Leads
SuperComm Premium LeadsSuperComm Premium Leads
SuperComm Premium Leads
Thomas Vetter
 
DRG & ePatients
DRG & ePatientsDRG & ePatients
Die geschichtevonjackeline1
Die geschichtevonjackeline1Die geschichtevonjackeline1
Die geschichtevonjackeline1
Olly206
 
Atlas Copco - CTS Aftermarket Prospekt
Atlas Copco - CTS Aftermarket Prospekt Atlas Copco - CTS Aftermarket Prospekt
Atlas Copco - CTS Aftermarket Prospekt
Marketing CTS
 
20120609 erstellung-video-content-publikation
20120609 erstellung-video-content-publikation20120609 erstellung-video-content-publikation
20120609 erstellung-video-content-publikation
Reto Kuhn
 

Andere mochten auch (20)

004 offizielles reglement
004 offizielles reglement004 offizielles reglement
004 offizielles reglement
 
SuperComm Premium Leads
SuperComm Premium LeadsSuperComm Premium Leads
SuperComm Premium Leads
 
Linkliste zum thema Trickfilm im DaF
Linkliste zum thema Trickfilm im DaF Linkliste zum thema Trickfilm im DaF
Linkliste zum thema Trickfilm im DaF
 
Audiotools
AudiotoolsAudiotools
Audiotools
 
Reputation mit System – Anregung für den guten Ruf
Reputation mit System – Anregung für den guten RufReputation mit System – Anregung für den guten Ruf
Reputation mit System – Anregung für den guten Ruf
 
Beachppt
BeachpptBeachppt
Beachppt
 
Torsten Nitsche - Portfolio Layouts
Torsten Nitsche - Portfolio LayoutsTorsten Nitsche - Portfolio Layouts
Torsten Nitsche - Portfolio Layouts
 
DRG & ePatients
DRG & ePatientsDRG & ePatients
DRG & ePatients
 
23oct
23oct23oct
23oct
 
MovieYourBusiness
MovieYourBusinessMovieYourBusiness
MovieYourBusiness
 
Die geschichtevonjackeline1
Die geschichtevonjackeline1Die geschichtevonjackeline1
Die geschichtevonjackeline1
 
Tourismusforum MV: Blogs für Hotels
Tourismusforum MV: Blogs für HotelsTourismusforum MV: Blogs für Hotels
Tourismusforum MV: Blogs für Hotels
 
min
minmin
min
 
Atlas Copco - CTS Aftermarket Prospekt
Atlas Copco - CTS Aftermarket Prospekt Atlas Copco - CTS Aftermarket Prospekt
Atlas Copco - CTS Aftermarket Prospekt
 
SkyBoard Inc.: Transition to SAP ERP
SkyBoard Inc.: Transition to SAP ERPSkyBoard Inc.: Transition to SAP ERP
SkyBoard Inc.: Transition to SAP ERP
 
Socialmediamarketing academia engiadina_hf_
Socialmediamarketing academia engiadina_hf_Socialmediamarketing academia engiadina_hf_
Socialmediamarketing academia engiadina_hf_
 
20120609 erstellung-video-content-publikation
20120609 erstellung-video-content-publikation20120609 erstellung-video-content-publikation
20120609 erstellung-video-content-publikation
 
Deutscher Beruf_raten
Deutscher Beruf_ratenDeutscher Beruf_raten
Deutscher Beruf_raten
 
Zaubertools von Marta
Zaubertools von Marta Zaubertools von Marta
Zaubertools von Marta
 
Glaubwürdigkeit und Effizienz – Kommunikationsmanagement mit Prinzipien
Glaubwürdigkeit und Effizienz – Kommunikationsmanagement mit PrinzipienGlaubwürdigkeit und Effizienz – Kommunikationsmanagement mit Prinzipien
Glaubwürdigkeit und Effizienz – Kommunikationsmanagement mit Prinzipien
 

Ähnlich wie Domain name system security extension

Ähnlich wie Domain name system security extension (9)

Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides
Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slidesSicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides
Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides
 
Sicherer Wegweiser im Internet: DNSSEC im praktischen Einsatz
Sicherer Wegweiser im Internet: DNSSEC im praktischen EinsatzSicherer Wegweiser im Internet: DNSSEC im praktischen Einsatz
Sicherer Wegweiser im Internet: DNSSEC im praktischen Einsatz
 
Einführung in Domain Name System DNS und Bind
Einführung in Domain Name System DNS und BindEinführung in Domain Name System DNS und Bind
Einführung in Domain Name System DNS und Bind
 
Sicheres Root-Server Hosting mit Linux
Sicheres Root-Server Hosting mit LinuxSicheres Root-Server Hosting mit Linux
Sicheres Root-Server Hosting mit Linux
 
Anwender-Case Karl Storz GmbH & Co. KG auf OpenText Basis
Anwender-Case Karl Storz GmbH & Co. KG auf OpenText BasisAnwender-Case Karl Storz GmbH & Co. KG auf OpenText Basis
Anwender-Case Karl Storz GmbH & Co. KG auf OpenText Basis
 
Citrix Day 2013: Citirx Networking
Citrix Day 2013: Citirx NetworkingCitrix Day 2013: Citirx Networking
Citrix Day 2013: Citirx Networking
 
Ausfallsichere Kultur mit Plone
Ausfallsichere Kultur mit PloneAusfallsichere Kultur mit Plone
Ausfallsichere Kultur mit Plone
 
Domino Security Present and Future ConnectED Review - ICS.UG 2016
Domino Security Present and Future ConnectED Review - ICS.UG 2016Domino Security Present and Future ConnectED Review - ICS.UG 2016
Domino Security Present and Future ConnectED Review - ICS.UG 2016
 
SOA Suite 12c aus der Infrastruktur-Sicht
SOA Suite 12c aus der Infrastruktur-SichtSOA Suite 12c aus der Infrastruktur-Sicht
SOA Suite 12c aus der Infrastruktur-Sicht
 

Mehr von F789GH

Mehr von F789GH (19)

Apple's Communication: Antennagate & Batterygate
Apple's Communication: Antennagate & BatterygateApple's Communication: Antennagate & Batterygate
Apple's Communication: Antennagate & Batterygate
 
Discovering Data Science Design Patterns with Examples from R and Python Soft...
Discovering Data Science Design Patterns with Examples from R and Python Soft...Discovering Data Science Design Patterns with Examples from R and Python Soft...
Discovering Data Science Design Patterns with Examples from R and Python Soft...
 
Scrum for beginners
Scrum for beginnersScrum for beginners
Scrum for beginners
 
Service Innovation - Increasing effectiveness for corporate clients at JOSEPHS
Service Innovation - Increasing effectiveness for corporate clients at JOSEPHSService Innovation - Increasing effectiveness for corporate clients at JOSEPHS
Service Innovation - Increasing effectiveness for corporate clients at JOSEPHS
 
Co-creating a Smart Home concept
Co-creating a Smart Home conceptCo-creating a Smart Home concept
Co-creating a Smart Home concept
 
Customer Linguistic Profiling
Customer Linguistic ProfilingCustomer Linguistic Profiling
Customer Linguistic Profiling
 
Smart Factory: ICT Requirements
Smart Factory: ICT RequirementsSmart Factory: ICT Requirements
Smart Factory: ICT Requirements
 
Presentations on two case studies
Presentations on two case studiesPresentations on two case studies
Presentations on two case studies
 
Datenanalyse mit R
Datenanalyse mit RDatenanalyse mit R
Datenanalyse mit R
 
Introduction to the Corporate Social Responsibility
Introduction to the Corporate Social ResponsibilityIntroduction to the Corporate Social Responsibility
Introduction to the Corporate Social Responsibility
 
Project Management with Microsoft SharePoint and VCSs (Git & SVN)
Project Management with Microsoft SharePoint and VCSs (Git & SVN)Project Management with Microsoft SharePoint and VCSs (Git & SVN)
Project Management with Microsoft SharePoint and VCSs (Git & SVN)
 
Consuming information: The move from radio to internet
Consuming information: The move from radio to internetConsuming information: The move from radio to internet
Consuming information: The move from radio to internet
 
Warum mochte ich für FirefoxOS entwickeln
Warum mochte ich für FirefoxOS entwickelnWarum mochte ich für FirefoxOS entwickeln
Warum mochte ich für FirefoxOS entwickeln
 
Social CRM in the Banking Environment (in Germany and Swizerland)
Social CRM in the Banking Environment (in Germany and Swizerland)Social CRM in the Banking Environment (in Germany and Swizerland)
Social CRM in the Banking Environment (in Germany and Swizerland)
 
Data in the 21st century
Data in the 21st centuryData in the 21st century
Data in the 21st century
 
Kernmodelle
KernmodelleKernmodelle
Kernmodelle
 
Moebel
MoebelMoebel
Moebel
 
Presentace woyzek
Presentace woyzekPresentace woyzek
Presentace woyzek
 
Warum kann man Pi nicht als einen Bruch aufschreiben ?
 Warum kann man Pi nicht als einen Bruch aufschreiben ? Warum kann man Pi nicht als einen Bruch aufschreiben ?
Warum kann man Pi nicht als einen Bruch aufschreiben ?
 

Domain name system security extension

  • 1. November 14, 2013 Dmitrij Petrov, Artur Beikel, Samuel Abt, Betuelle Ndem a Kedi Domain Name System Security Extensions (DNSSEC) “…authentication of DNS data, …, and data integrity, but not availability or confidentiality”(Wikipedia) Dmitrij Petrov
  • 2. Overview Allgemein zu DNS Geschichte Funktionsweise 3 Typen von DNS Angriffen 2 Beispiele aus dem Jahr 2013 DNSSEC Funktionsweise Keys (KSK, ZSK) Implementierung Registrar und Registrant Dmitrij Petrov
  • 3. DNS Geschichte 4 Generationen DNS(SEC) 1) RFC 1034(35) gelten als Anfang vom Protokoll (1987) 2) RFC 2136/2181/2308 „heutige Version“ (1997) a) NOTIFY b) Dynamic Updates c) Incremental Zone Transfer (IXFR) 3) RFC 2535 erste Schritte zu DNSSEC (1999) „One History of DNS“ von Ross Rader (2001) [2] http://blog.neustar.biz/dns-matters/the-evolution-of-dns-starting-from-the-beginning/ [2] http://www.byte.org/blog/one-history-of-dns.pdf Dmitrij Petrov
  • 4. Domain Name System  Übersetzt Domainnamen in IP Adressen -> leicht zu merken (facebook.com == 31.13.81.81)  Erst in hosts-dateien, dann in Datenbanken über 370 Root Name Server, die über 13 IP Adressen erreichbar sind [1]  Verteilte Datenbank (jeder kann eigenen DNS haben) -> Extrem zuverlässig  Aber mit Redundanz (3 verschiedene Name Server fur e.g. domane.de) [1] http://goo.gl/maps/FYxDU [Rest] http://wiki.bravenet.com/How_the_domain_name_system_works http://www.netnod.se/sites/default/files/dns.png Dmitrij Petrov
  • 5. So (einfach) funktioniert es  Ich mochte www.google.com besuchen, tippe URL ein  Browser wird URL in IP Adresse  Dialog mit Name Server  Name konvertieren Server (z.B.: bei ISP) kann IP Adresse zurückgeben In Cache Nicht in Cache • IP wir an Browser abgegeben • Frage an Root Name Server • Frage an .com Name Server • Frage an google.com Name Server http://technet.microsoft.com/en-us/library/bb962069.aspx Dmitrij Petrov
  • 7. 3 Typen von DNS Angriffe  “DNS Cache poisoning attack”  „inject“ bösartigen DNS-Daten in die rekursive DNS-Server, die von vielen ISPs betrieben werden  DNSSEC hilft das zu sichern  Angriff an den autoritativen DNS Server  Angriff an den Registrator von Domänen und Änderung von autoritativen DNS-Server Betuelle
  • 8. Beispiel von Cache Poisoning Attack http://www.cira.ca/assets/Uplo ads/_resampled/resizedimage6 00593-Cache-Poisoning2.jpg Betuelle
  • 9. Beispiele von 2 Angriffen http://www.pcworld.com/article/2054120/googles-malaysia-site-latest-to-be-felled-in-dns-attacks.html http://rt.com/news/sea-hack-nyt-site-twitter-077/ Betuelle
  • 10. DNS Security Extensions – Geschichte  1995: Diskussionen über Sicherheit von DNS  1999: Erste Implementierung von DNSSEC (RFC2535)  2001: Die Implementierung  Hatte Korrekturen zur Folge  2002/03/04:  2005: Funktionsfähig, Testen, Standardisieren Schweden (.se) unterschreibt als 1.Land die Zone  1.12.2009-1.6.2010  Im „ hatte Fehler werden alle (13) Root-Server unterschrieben 2011 Q1: .com .net .org Zonen unterschrieben .de ist DNSSEC seit Mai 2011“ [2] http://cs.wikipedia.org/wiki/DNSSEC [2] http://www.denic.de/domains/dnssec.html Artur Beikel
  • 11. DNSSEC  Der Zonenschlüssel besteht aus einem Schlüsselpaar  Identifikation  Beinhalten durch eine Nummer (Key Tag) Gültigkeits- und Enddatum Public Key Private Key Zone Signing Key Artur Beikel
  • 13. Keys – KSK and ZSK Zone Signing Key Key Signing Key signs Artur Beikel
  • 14. “Each field must represent a fact about the key, the Whole Key and Nothing but the Key” (Bill Kent) http://iiw.idcommons.net/DNSSEC http://www.pravinshetty.com/DbSys/Course/Semester12005/Lect03.ppt Artur Beikel
  • 16. Implementierung: Registrar TLD muss signiert sein Public und Private Key werden erzeugt Private Key wird auf Nameservern gespeichert Public Key wird an NICs gereicht DNSKey wird in Resource Records eingebunden Samuel Abt
  • 17. Implementation: Registrant  Registrar has to support DNSSEC  Delegate  OR the implementation to the registrar implement DNSSEC on your dedicated Nameserver  Recommended to change the ZSK and the KSK regularly Samuel Abt

Hinweis der Redaktion

  1. Good morning, to all of you. We begin – of course you can ask your question during the presentation. Today, we are going to present you a topic which deals with security of Domain name servers. Without security which we are going to introduce to you, there can be 3 different types of DNS attacks such as on high profile websites including Facebook, Twitter or NYTimes. We will explain how the DNSSEC works and what it does. Due to the fact that this is just a security extension we will also explain or rather recap how Domain Name Server works.Confidencualityavaylibility
  2. Hiersiehtihr also unsereStruktur.WirhabenvierPunktezu den wirkommenwerden. Wiegesagt, fangenwirnocheinmalmiteinerkurzenErkalrunguber DNS. 3 Attackenvorstellen und erklaren. BetuelleMassnahme - zugleichistauchunserReferatWirhabenauch 2 Interaktionenmiteuchvorbereitet, eine Davon ist Life demo.
  3. SO jetztkommenwirzu der Geschichte von DNS. Allgemeinkann man sie in 4 Generationenaufteilen. Die erste gab es am Ende der 80 Jahren – namlichdiese 2 RFC geltenalserstesAngang von demganzenProtokol. Es gab schoneinpaar RFC bevordiesenJahr, die sichmit DNS beschaftigthaben, aber in der LiteraturgeltendiesealserstevolligfunktionaleBeschreibung von der Spezifikation.Die 2. generation istnicht so extremmwichtig, deswegenkommeichsofortzu der 3. Diese gab es 10 jahre spatter und brachtemitsichvielewichtigeanderungen, unteranderen NOTIFY. Hiersollte man vielleichtnurkurzerwahnen, dassbevor notify funktioniert DNS so, dass man wenn man etwasanderte an master server, dannmusste man auch slave server “von hand” aktualisieren. Mit notify kamesabermoglichkeit, dass man die Nachricht an der Slave schickte und der wurdeschon “automatisch” aktualisiert.Die 4 generation beschreibt die DNSSEC und zudnssecwirdeuchmehrhierdanach xxx sagen. Die anfange von DNSSEC gab esschon am ende der 90 jahrenEsgibtubrigensweiseeinsehrschonen Paper dazu: 35 seiten wie entstand DNS, er behauptet DNS protokol entstand aus z.B dass 90% war politik, rest 10 % technicalien
  4. OK, also warum DNS -> IPadresseandernsich standing und schwerzumerken.Ping facebook.com > 3 mal schonverandert in der zeit von 2 wochenWie am anfanggesagt war das alleserst in hosts dateiengemacht. - > dannverteiltedatenbank. 10 is usa, 2 in Europa, 1 in japan. Das sindabernurlogische, die pshysichenutzensogenanneteanycast (nachstgelegenen – nearest one) methode und sind fast in jedem land.DB ist also verteilt und jederkanneigenen DNS server haben. So. Z.B hat Microsoft/ google immereinen. Diese databank bekommt dergrossteanzahl von request und gibtgrossteanzahl von responses. Das machtsie die grosste in der Welt.http://blog.neustar.biz/dns-matters/the-evolution-of-dns-starting-from-the-beginning/http://www.byte.org/blog/one-history-of-dns.pdfhttp://wiki.bravenet.com/How_the_domain_name_system_workshttp://gigaom.com/2013/08/27/anatomy-of-a-hack-how-the-sea-took-down-the-nyt-and-twitter/
  5. jeder Root Server wird abgefragt bis man die Antwort bekommt; gibt IP für .com  Name Server abdann wieder an comnameserver> gibt adresse von domenanameserver abund wir sind hierWeil dort alle IP für alle domane gespeichert werden Einfachstevariante, dns server sindz.Bihre ISP, nearest oneoderauchein von obengenanten 370 server
  6. Hierist die mehrakadameschevariante, namlich…..Hierfehlt die ganzeweg von root bis name der webseitip
  7. Leutesollenentscheiden was welche von demzweiattakenwelcheist
  8. Hierdie geschichte von Der VerschlusseltevarianteBulgaria, Czech republic, Puerto rico,Early-Adopters: .cz .pr .br .buBrasil
  9. http://www.verisigninc.com/de_DE/why-verisign/innovation-initiatives/dnssec/benefits/index.xhtmlhttp://registrars.nominet.org.uk/registration-and-domain-management/dns/dnssec-signing-servicehttp://registrars.nominet.org.uk/registration-and-domain-management/dns/dnssec/for-registrars
  10. http://www.internetsociety.org/deploy360/resources/step-by-step-how-to-use-a-dnssec-ds-record-to-link-a-registar-to-a-dns-hosting-provider/http://www.denic.de/domains/dnssec.htmlhttp://www.zdnet.de/41525491/denic-fuehrt-dnssec-ein-neue-technik-mit-kleinen-tuecken/4/https://indico.fnal.gov/getFile.py/access?sessionId=8&resId=0&materialId=1&confId=2643
  11. So jetztmachenwir live demo. ZEIT???????????? Ansonstenbilder.Anderfalls an die webseitegehen und dort die leutelasseneinfachunssagenwelchedomanesiedenken DNSSEC geschutztist.