TSIG
Author
Albert FloresTSIG (Transaction SIGnature) je v informatice označení pro protokol používaný v počítačových sítích pro zabezpečení změn v databázi DDNS (viz RFC 2845). Může být použit i pro zabezpečení běžných DNS dotazů nebo komunikace mezi servery. TSIG používá sdílené tajné klíče (viz symetrická kryptografie) a jednosměrné hašovací funkce, které umožňují mezi oběma stranami zajistit kryptograficky bezpečnou komunikaci.
Popis
I když dotazy na DNS mohou být uskutečněny anonymně (viz DNSSEC), aktualizace DNS musí být ověřeny, protože dělají trvalé změny do systému DNS. Použití klíče sdíleného klientem a DNS serverem zajišťuje ověření požadavku. +more Díky tomu aktualizační požadavek může procházet nezabezpečeným kanálem (internetem). Jako prevence proti zlomyslným uživatelům sítě, kteří by se snažili zjistit tajný klíč a provádět vlastní úpravy, je použito hašování.
Součástí protokolu TSIG je časová značka , která znemožňuje opakované použití zachycené komunikace. Proto se po DDNS serverech a TSIG klientech vyžaduje, aby jejich čas byl přesný. +more Protože DNS servery jsou připojeny k síti, je možné pro seřízení času využít protokol NTP.
Aktualizace DNS, stejně jako dotazy jsou normálně přenášeny pomocí UDP, protože vyžaduje nižší režii než TCP. DNS servery ovšem podporují jak UDP tak TCP požadavky.
Implementace
Aktualizace, jak je specifikováno v [url=http://www. ietf. +moreorg/rfc/rfc2136. txt]RFC 2136[/url], je sada instrukcí pro DNS server. Ty zahrnují hlavičku, oblast aktualizace, předpoklady, které musí být splněny, a záznamy k aktualizaci. TSIG přidává konečný záznam, který obsahuje časovou známku a haš požadavku. Obsahuje také jméno tajného klíče, který byl použit k podepsání požadavku. [url=http://www. ietf. org/rfc/rfc2535. txt]RFC 2535[/url] obsahuje doporučenou podobu pro jméno.
Odpověď na úspěšnou TSIG aktualizaci bude také podepsána TSIG záznamem. Neúspěchy nejsou podepsány, aby se předešlo úniku jakýchkoli informací spojených s TSIG klíči pomocí speciálně vytvořených aktualizačních sond.
Nsupdate Dokáže využít TSIG pro aktualizaci DNS záznamu.
TSIG záznam má stejný formát jako ostatní dotazy v aktualizačním požadavku. Význam polí je popsán v [url=https://web. +morearchive. org/web/20070407140546/http://www. ietf. org/rfc/rfc1035. txt]RFC 1035[/url].
Pole | Bajty | Popis |
---|---|---|
NAME | max 256 | Jméno klíče, které musí být unikátní pro klienta a server |
TYPE | 2 | TSIG (250) |
CLASS | 2 | ANY (255) |
TTL | 4 | 0 (protože TSIG záznamy nesmí být cachovány) |
RDLENGTH | 2 | délka pole RDATA |
RDATA | proměnná | Struktura obsahující časovou známku, algoritmus a hašovaná data |
Alternativy TSIG
I přes to, že TSIG je široce rozvinut, je s ním spojeno několik problémů:
* Vyžaduje distribuci tajných klíčů všem hostům, kteří musí provádět aktualizace. * HMAC-MD5 má pouze 128 bitů. +more * Neexistují úrovně správy. Jakýkoli host s tajným klíčem může provést aktualizaci.
Jako výsledek bylo navrženo mnoho alternativ:
* [url=http://www. ietf. +moreorg/rfc/rfc2137. txt]RFC 2137[/url] specifkuje aktualizační metodu s použitím veřejného klíče a DNS záznamu. Klient držící odpovídající privátní klíč může podepsat aktualizační požadavek. Tato metoda odpovídá DNSSEC metodě pro zabezpečené dotazy. Nicméně tato metoda zastarává dokumentem [url=http://www. ietf. org/rfc/rfc3007. txt]RFC 3007[/url]. * V roce 2003, [url=http://www. ietf. org/rfc/rfc3645. txt]RFC 3645[/url] navrhl rozšíření TSIG pro použití Generic Security Service (GSS) metody bezpečné výměny klíčů, což eliminovalo potřebu manuální distribuce klíčů všem TSIG klientům. Metoda šíření veřejných klíčů jako DNS záznamů je specifikována v [url=http://www. ietf. org/rfc/rfc2930. txt]RFC 2930[/url], s GSS jako jednou z možností. Modifikovaný GSS-TSIG (používající Windows Kerberos Server) byl implementován Microsoft Windows Active Directory servery a klienty jako Secure Dynamic Update. V kombinaci s mizerně nastaveným DNS (bez zóny zpětného vyhledávání) využívajícím [url=http://www. ietf. org/rfc/rfc1918. txt]RFC 1918[/url] adresování, zpětné DNS aktualizace využívající toto ověřovací schéma jsou přesměrovány na kořenové DNS servery a zvyšují tak provoz. Proto existuje anycast skupina, která odvádí provoz od kořenových DNS serverů * [url=http://www. ietf. org/rfc/rfc2845. txt]RFC 2845[/url], definující TSIG, specifikuje pouze jednu povolenou hašovací funkci HMAC-MD5, která už není považována za vysoce bezpečnou. Od roku 2006 kolují návrhy na nahrazení [url=http://www. ietf. org/rfc/rfc3174. txt]RFC 3174[/url] Secure Hash Algorithm (SHA1) hašováním, které by nahradilo MD5. 160 bitů generovaných SHA1 by mělo být bezpečnějších než 128 bitů generovaných MD5. * [url=http://www. ietf. org/rfc/rfc2930. txt]RFC 2930[/url], definující TKEY, DNS záznam automaticky šíří klíče z DNS serverů ke klientům. * [url=http://www. ietf. org/rfc/rfc3645. txt]RFC 3645[/url], definující GSS-TSIG, používající gss-api a TKEY k automatickému šíření klíčů v gss-api módu. * DNSCurve Návrh velmi podobný TSIG.
Reference
Broido, Nemeth, claffy. "Spectroscopy of DNS Update Traffic", CAIDA, 2002.
Kategorie:Internetové protokoly Kategorie:Domain Name System