BIND 9.4 Sicherheit
BIND 9 bietet Transaktionssignaturen (TSIG) und Signatures (SIG) als Sicherheitsmaßnahmen für namedan.
Der Namensserver mit BIND 9 lässt standardmäßig keine dynamischen Aktualisierungen für autoritative Zonen zu, ähnlich der von BIND 8.
BIND 9 unterstützt primär Transaction Signatures (TSIG) für die Server-zu-Server-Kommunikation. Dazu gehören Bereichstransfer, Benachrichtigung und rekursive Abfragenachrichten. TSIG ist auch nützlich für dynamische Updates. Ein primärer Server für eine dynamische Zone sollte die Zugriffssteuerung verwenden, um Aktualisierungen zu steuern, aber die IP-basierte Zugriffssteuerung reicht nicht aus.
Durch die Verwendung der Schlüsselbasisverschlüsselung und nicht der aktuellen Methode der Zugriffssteuerungslisten kann TSIG verwendet werden, um zu beschränken, wer zu den dynamischen Zonen aktualisieren kann. Im Gegensatz zur Methode Access Control List (ACL) dynamischer Aktualisierungen kann der TSIG-Schlüssel auf andere Updater verteilt werden, ohne die Konfigurationsdateien auf dem Namensserver ändern zu müssen. Dies bedeutet, dass der Namensserver die Konfigurationsdateien nicht erneut lesen muss.
ln -fs /usr/sbin/named9 /usr/sbin/namedln -fs /usr/sbin/nsupdate9 /usr/sbin/nsupdate
- Generieren Sie den Schlüssel mit dem Befehl dnssec-keygen:
dnssec-keygen -a HMAC-MD5 -b 128 -n HOST keynameHMAC-MD5ist der Algorithmus, der für die Verschlüsselung verwendet wird.128ist die Länge des zu verwendenden Schlüssels (oder die Anzahl der Bits)HOST:HOSTist das TSIG-Schlüsselwort, das zum Generieren eines Hostschlüssels für die Verschlüsselung mit gemeinsam genutztem Schlüssel verwendet wird.
Der Befehl
würde zwei Schlüsseldateien wie folgt erzeugen:dnssec-keygen -a HMAC-MD5 -b 128 -n HOST venus-batman.abc.aus.century.comKvenus-batman.abc.aus.century.com.+157+35215.key Kvenus-batman.abc.aus.century.com.+157+35215.private157ist der verwendete Algorithmus (HMAC-MD5).35215ist der Fingerabdruck, der in DNNSEC nützlich ist, da mehrere Schlüssel pro Zone zulässig sind.
- Fügen Sie den Eintrag in named.conf auf dem Controller-Namensserver hinzu:
// TSIG Key key venus-batman.abc.aus.century.com. { algorithm hmac-md5; secret "+UWSvbpxHWFdNwEAdy1Ktw=="; };Vorausgesetzt, dass HMAC-MD5 verwendet wird, enthalten beide Schlüsseldateien den gemeinsam genutzten Schlüssel, der als letzter Eintrag in den Dateien gespeichert wird. Suchen Sie eine sichere Methode, um den geheimen Schlüssel für den gemeinsamen Zugriff auf den Client zu kopieren. Sie müssen die Schlüsseldatei nicht kopieren, sondern nur den geheimen Schlüssel für gemeinsame Nutzung.
Im Folgenden ist der Eintrag für die Datei Kvenus-batman.abc.aus.century.com.+157+35215.private angegeben:Private-key-format: v1.2 Algorithm: 157 (HMAC_MD5) Key: +UWSvbpxHWFdNwEAdy1Ktw==Im Folgenden sehen Sie ein Beispiel für die named.conf -Datei für den Controller-Namensserver. Die Zoneabc.aus.century.comermöglicht die Zonenübertragung sowie dynamische Aktualisierungen nur für Server mit dem Schlüsselvenus-batman.abc.aus.century.com. Gleiches gilt für die umgekehrte Zone, für die Aktualisierungsfunktionen erforderlich sind, damit der gemeinsam genutzte Schlüssel verwendet werden kann.// TSIG Key key venus-batman.abc.aus.century.com. { algorithm hmac-md5; secret "+UWSvbpxHWFdNwEAdy1Ktw=="; }; options { directory "/usr/local/domain"; }; zone "abc.aus.century.com" in { type master; file "named.abc.data"; allow-transfer { key venus-batman.abc.aus.century.com.;}; allow-update{ key venus-batman.abc.aus.century.com.; }; };Da Zonen-Übertragungen nun auf diejenigen beschränkt werden, die einen Schlüssel besitzen, muss auch die named.conf-Datei des Worker-Namensservers bearbeitet werden. Alle Anfragen an 192.9.201.1 (venus.abc.aus.century.com) werden mit einem Schlüssel signiert. Notieren Sie sich den Namen des Schlüssels (venus-batman.abc.aus.century.com) müssen mit denen auf den Servern übereinstimmen, die sie verwenden.
Das folgende Beispiel ist ein Beispiel für die Datei " named.conf auf dem Worker-Name-Server:// TSIG Key key venus-batman.abc.aus.century.com. { algorithm hmac-md5; secret "+UWSvbpxHWFdNwEAdy1Ktw=="; }; server 192.9.201.1{ keys { venus-batman.abc.aus.century.com.;}; }; options { directory "/usr/local/domain"; }; zone "abc.aus.century.com" IN { type slave; file "named.abc.data.bak"; masters { 192.9.201.1; }; };
BIND 9 Sicherheit und DNSSEC - BIND Version 9.18
BIND 9 bietet Zugriffskontrolllisten, die ' chroot, die ' setuid -Funktion und die dynamische Aktualisierung als Sicherheitsmaßnahmen für den ' named -Befehl.
l
Für Sicherheitsüberlegungen in BIND Version 9.18, siehe BIND 9 Sicherheitsüberlegungen.