TSIG

O protocolo de rede TSIG ( natureza de assinatura de t ransaction ou assinatura de transação) é descrito no RFC  2845. Ele é usado principalmente pelo Sistema de Nomes de Domínio (DNS) para fornecer uma forma de autenticação para atualizações dinâmicas de dados. Bancos de dados DNS, embora possa ser usado entre servidores para consultas. O TSIG usa um segredo compartilhado e uma função hash unilateral para fornecer uma forma de segurança por meio de criptografia para identificar cada extremidade de uma conexão como tendo o direito de fazer ou responder a uma solicitação de atualização de DNS.

Embora as consultas DNS possam ser anônimas (exceto DNSSEC ), as atualizações DNS devem ser autenticadas porque alteram a estrutura de nomenclatura da rede (Internet ou rede privada). A utilização de um segredo compartilhado entre o cliente (escravo) que realiza a atualização e o servidor DNS que o fornece (mestre) garante a autenticação do cliente. No entanto, a solicitação de atualização pode ser feita por meio de uma rede insegura (Internet). Uma função hash unilateral é usada para evitar que terceiros conheçam a chave, ouvindo o tráfego da rede e, em seguida, usando-o para fazer suas próprias alterações no servidor DNS do cliente.

O uso de um elemento de tempo ( timestamp ) no protocolo permite evitar um ataque de replay. Assim, o uso do TSIG requer a sincronização dos servidores na mesma fonte de tempo. A utilização do protocolo NTP , por exemplo, fornece esse serviço.

Implementação

Uma atualização de DNS ( RFC  2136) é um conjunto de instruções para um servidor DNS. Ele contém um cabeçalho, a área a ser atualizada, os pré-requisitos que devem ser atendidos e os registros (RR) que devem ser atualizados. O TSIG adiciona um último registro que inclui o elemento de tempo ( timestamp ), um hash da solicitação e o nome da chave secreta usada para assinar a solicitação. A RFC  2535 propõe um nome cujo formato é recomendado.

A resposta após uma atualização assinada do TSIG com sucesso também será assinada com um registro do TSIG. As falhas não são assinadas para evitar que um invasor descubra qualquer coisa sobre a chave usando solicitações de atualização feitas especialmente para esse propósito.

O programa nsupdate permite que você use o TSIG para realizar atualizações. O programa dig permite que você use o TSIG para realizar solicitações ou transferências de zona autenticada.

O registro TSIG está no mesmo formato que os outros registros em uma solicitação de atualização. O significado dos campos é descrito no RFC  1035.

Campos de registro TSIG
Campos Bytes Descrição
NOME no máximo 256 Nome da chave TSIG que deve ser única entre o cliente e o servidor
MODELO 2 TSIG (250)
AULA 2 QUALQUER (255)
TTL 4 0 (o registro TSIG não deve ser armazenado em buffer ( cache ))
RDLENGTH 2 Comprimento do campo RDATA
RDATA variável Estrutura que compreende o elemento de tempo ( timestamp ), o algoritmo e o hash.

Alternativas para TSIG

Embora o TSIG seja amplamente utilizado, este protocolo apresenta muitos problemas:

Assim, várias alternativas ou extensões surgiram.

Veja também

Notas e referências

  1. (en) "  Chave Secreta Transaction Authentication para DNS (TSIG)  ", Request for comments n o  2845,Maio de 2000.
  2. (em) "  atualizações dinâmicas no Domain Name System (DNS UPDATE)  " Request for comments n o  2.136Abril de 1997.
  3. (em) "  Domain Name Extensões de Segurança do Sistema  " Request for comments n o  2.535Março de 1999.
  4. (em) "  NOMES DE DOMÍNIO - Implementação e Especificação  " Request for comments n o  1035,Novembro de 1987.
  5. (em) "  Atualização dinâmica do sistema de nomes de domínio seguro  " Solicitação de comentários n o  2137Abril de 1997.
  6. (em) "  Segura Domain Name System (DNS) Atualização Dinâmica  " Request for comments n o  3007,novembro de 2000.
  7. (en) "  Generic Algorithm Serviço de Segurança para Secret Key autenticação de transações DNS (GSS-TSIG)  ", Request for comments n o  3645,Outubro de 2003.
  8. (en) "  Chave Secreta Estabelecimento de DNS (TKEY RR)  ", Request for comments n o  2930,Setembro de 2000.
  9. (em) "  Address Allocation for Private Internets  " Solicitação de comentários n o  1918Fevereiro de 1996.
  10. (pt) Broido, Nemeth, claffy. Spectroscopy of DNS Update Traffic , CAIDA, 2002
  11. (en) [1]
  12. (em) "  US Secure Hash Algorithm 1 (SHA1)  ," Request for comments n o  3174,Setembro de 2001.

links externos