Vägledning för införande av DNSSEC

Storlek: px
Starta visningen från sidan:

Download "Vägledning för införande av DNSSEC"

Transkript

1 Vägledning Version Vägledning för införande av DNSSEC Framtagen i samarbete mellan E-delegationen, Sveriges Kommuner och Landsting samt Kommunförbundet Stockholms Län. Vad vill uppnås med vägledningen? Mål: Ett införande av DNS Security Extensions (DNSSEC) ska vara genomfört senast sommaren Syfte: Att ge den enskilda myndigheten, kommunen eller landstinget en vägledning för att snabbt och smidigt kunna införa DNSSEC.

2 Innehållsförteckning Förord Inledning Syfte och mål Dokumentbeskrivning Målgrupp Sammanfattning Bakgrund Historik Teknisk översikt DNSSEC mellan klient och resolver Konsekvensanalys DNSSEC Konsekvenser av ett icke-införande Operativa frågeställningar Risker vid införande Vid utlokaliserad drift (outsourcing) Införande av DNSSEC Definiera införandeplan Införande vid utlokaliserad drift (outsourcing) Praktisk införandeplan DNSSEC Genomför konsekvensanalys Resurser Inventering Testbädd Utbildning Dokumentation och rutiner Nyckelhantering Signera en första zon Full signering Intern resolver och DNSSEC Drift och förvaltning Referenser

3 Förord Denna vägledning är framtagen i samarbete mellan E-delegationen, Sveriges Kommuner och Landsting (SKL) samt Kommunförbundet Stockholms län (KSL). Vägledningen är en första version vilken vi har för avsikt att uppdatera vid årsskiftet 2010/2011. Tips på förbättringar, tillägg och ändringar skickas till 3

4 1 Inledning 1.1 Syfte och mål Syftet är att ge den enskilda myndigheten, kommunen eller landstinget en vägledning för att snabbt och smidigt kunna införa DNS Security Extensions (DNSSEC). Målet är att ett införande ska vara genomfört senast sommaren Dokumentbeskrivning I dokumentet används ett system för texthänvisningar där varje hänvisning följs av ett nummer inom hakparenteser. Hänvisningarna beskrivs i referenslistan i avsnitt 7. För en mer teknisk djuplodande beskrivning av DNSSEC hänvisas läsaren bl.a. till källorna som finns i referenslistan i avsnitt Målgrupp Dokumentet är skrivet med IT-strateger, IT-chefer och IT-projektledare som målgrupp. Texten tar upp den tekniska bakgrunden till DNSSEC samt hur denna teknologi kan införas i den egna organisationen. 4

5 2 Sammanfattning Huvudsyftet med DNSSEC är att säkerställa att svaret på en DNS-fråga inte är förvrängt och att det kommer från korrekt källa. DNS används för att översätta domännamn till IP-adresser, t.ex. att har IP-adressen Det konkreta resultatet av att använda DNSSEC är att förfalskade och manipulerade svar upptäcks. Internetanvändare kan därmed förlita sig på att IPadressen i DNS-svaret verkligen motsvarar det domännamn som frågan avsåg. Risker med att inte använda DNSSEC är till exempel att: 1. externa parter som ska nå resurser på ett företag (webbservern, e-post etc.) istället blir styrda till ett annan server, t.ex. till en webbserver som satts upp av någon illvillig i syfte att locka av kreditkortsnummer etc. 2. interna tjänster styrs om till externa källor, vilket kan avslöja känslig information. Införande av DNSSEC har två dimensioner: 1 1. att man inför DNSSEC på sin egen externa DNS-server, 2. att man inför stöd för DNSSEC för den interna infrastrukturen, något som beröra brandväggar, routrar och servrar/datorer. I dagsläget är de flesta befintliga produkter (DNS-servrar, resolvrar och klienter) redan förberedda att hantera DNSSEC, så anskaffningskostnaden av ny utrustning kan hållas låg. Stor vikt bör läggas på att använda ett bra verktyg för att hantera DNS-uppdateringar på ett automatiserat sätt. Detta minskar administration och förvaltning av DNS. Rekommendation: Lägg resurser på utbildning, tester och labbmiljöer i början av införandeprojektet för att minimera driftstörningar. 1 Med andra ord menas att externa frågor mot organisationens externa DNS-servrar kan besvaras enligt DNSSEC och att den interna organisationens utrustning får DNSSEC-validerade svar på sina DNS-frågor. 5

6 3 Bakgrund DNSSEC (DNS Security Extensions) är ett viktigt tillägg för att råda bot på den tillförlitlighetsproblematik som finns med DNS utan signerade poster. 3.1 Historik DNS (Domain Name System) är världens största distribuerade databas och används av miljontals Internetanvändare varje minut. DNS används främst för att översätta domännamn till IP-adresser. Om exempelvis anges i användarens webbläsare så ställs automatiskt en fråga till angiven DNS-server som i sin tur kontrollerar om svaret för det efterfrågade domännamnet finns lagrat i minnet, vilket är fallet om frågan nyligen ställts. I annat fall rådfrågar DNS-servern andra servrar baserat på en given hierarki, och återkommer därefter med ett svar till klienten i form av en IP-adress. Processen är helt transparent och den normala användaren funderar inte över tekniken bakom detta. Det är därför inte förvånande att vanliga användare sällan är medvetna om hur lätt det är att attackera en DNS-fråga och lämna ett felaktigt svar. Det felaktiga svaret resulterar i att användaren når en falsk värdmaskin. Kanske en webbserver som ser identisk ut med den förväntade, men som i själva verket används för att fånga upp inloggningsinformation. Regeln är enkel, den som snabbast besvarar en DNS-fråga vinner, oavsett vem som svarar. År 2008 upptäckte säkerhetsforskaren Dan Kaminsky ett säkerhetshål i DNS[1] gällande det relativt låga antalet transaktionsidentiteter som används och att dessa går att gissa sig till för att sedan förfalska svaret som går tillbaka. Detta säkerhetshål var relativt lätt att täppa till men gjorde att DNSSEC fick fler anhängare som ansåg att något måste göras åt DNS protokollets dåliga säkerhet. Svenska.SE blev 2007 den första toppdomänen i världen att erbjuda en fullvärdig DNSSEC-tjänst[2]. Den 15 Juli 2010 signerades rot (.) zonen[3] vilket är ett viktigt steg i utbredningen av DNSSEC. 3.2 Teknisk översikt Behovet av att garantera äktheten i DNS och skydda mot modifiering av DNS är en av de viktigaste hörnstenarna för att säkra användningen av Internet. IETF släppte RFC i mars 1999 vilka innefattade tillägg till DNS för att skydda mot modifiering av DNS-data och garantera dess integritet[4]. Tilläggen går under benämningen DNS Security Extensions och kräver anpassade DNS-servrar och applikationer för att nyttjas fullt ut. Specifikationerna har uppdaterats och kompletterats ett flertal gånger sedan dess. RFC är de versioner som gäller idag[5]. DNSSEC baseras på kryptografiska funktioner för att hantera äkthet och förhindra modifiering. Detta bygger på två delar, en hash (checksumma) och 6

7 asymmetrisk kryptering. Tekniken har länge använts i andra protokoll och teknologier som SSL/TLS, PKI och IPSec. 2 En DNS-server som ställer en fråga till en signerad domän kan med domänens publika nyckel verifiera att exempelvis en adresspost är korrekt. Den digitala signaturen används för att verifiera att adressposten är äkta och inte förändrad. Vid användning av asymmetrisk kryptering 3 gäller det att kunna garantera att den publika nyckeln verkligen är den publika nyckel som den utges för att vara. En falsk domän, med falska signaturer och en falsk publik nyckel, kan potentiellt producera ett korrekt DNS-svar. För att garantera äktheten hos den publika nyckeln för en domän, så signeras den av den överliggande domänens nyckel som i sin zon publicerar en unik signatur för varje signerad underdomän. Exempelvis så signeras den publika nyckeln för zonen av zonen example.se. Den publika nyckeln för exempel.se signeras av.se som i sin tur signerats av rot-servrarna (.) (Se bild 1). Rotservrarnas publika nycklar är givna på förhand, på samma sätt som deras IP-adresser. Detta verifieringsscenario kallas för walking the chain of trust. Bild 1. Chain of trust Rotservrarnas publika nyckel är den enda som behövs för att kunna verifiera kedjan vilket löser problemet med distribution av nycklar. Det är viktigt att påpeka att DNSSEC inte krypterar DNS-information utan enbart signerar information så att mottagaren kan verifiera äktheten. DNSSEC använder sig normalt av två nyckelpar. Zone Signing Key (ZSK) - Signerar zondata Key Signing Key (KSK) - Signerar ZSK - Signeras av överliggande domän 2 Erkända teknologier för säkra förbindelser över Internet(SSL/TLS, IPSec) samt infrastruktur för certifikat (PKI). 3 Nyckelpar med matematiskt samband. Information krypterad med publik nyckel dekrypteras med privat nyckel. Information krypterad med privat nyckel dekrypteras med publik nyckel. Det senare brukar benämnas signering då publik nyckel delas med mottagaren som kan verifiera äkthet genom att dekryptera data med publik nyckel och jämföra det med datat i klartext. 7

8 Två nycklar används för att KSK, som är länken mellan föräldrazon och egen domän, inte ska behöva publiceras på nytt i föräldrazonen varje gång man förnyar nyckel för signering av den egna zonen. ZSK är normalt av kortare längd och byts oftare än den typiskt bitmässigt längre KSK. DNSSEC utökar den befintliga DNS-standarden med följande nya poster: DNSKEY Publika delen av det nyckelpar som signerar data RRSIG Signatur för en annan post i zonen (SOA, NS, A etc). NSEC Nästa signerade post. Funktion för att få signerade svar på poster som ej existerar (NX DOMAIN). NSEC3 Utökning av NSEC för att förhindra så kallad zone walking. 4 DS Delegering av signering. Föräldrazonen delegerar signering av underzon till den som äger den privata nyckeln som har den checksumma på publik nyckel som publiceras i denna post. Signering av zon För att DNS uppslag ska kunna verifieras med DNSSEC måste zonen signeras. Det går till på följande sätt. Signering av zon. (Se bild 2.) 1. Två nyckelpar genereras, KSK och ZSK. 2. Den publika delen av nycklarna publiceras i zonen som DNSKEY poster. 3. KSK signerar DNSKEY posterna. Signeringsdata publiceras i form av en eller flera RRSIG DNSKEY poster. 4. NSEC/NSEC3 poster skapas så att zonen kan ge signerade svar på poster som ej existerar (NX DOMAIN). 5. Om signerad delegering för underzon används så skapas DS poster för dessa med en checksumma av under zonens publika KSK nyckel. 6. ZSK signerar alla poster i zonen och skapar RRSIG för varje post. 4 Om enbart NSEC används är det möjligt att räkna ut vilka värdnamn som finns i zonen. En hackare kan på så vis skaffa sig information som inte är uppenbart publik om organisationens nätverk och tjänster. NSEC3 använder kryptografiska checksummor i DNS-posterna för att inte avslöja informationen. 8

9 Bild 2. Självsignerad. (rot) som i sin tur delegerar signering till zonen/toppdomänen.se som i sin tur delegerar signering till underzoner. Verifiering av uppslag För att DNSSEC ska ge någon effekt måste en resolver (funktion som utför DNS uppslag) verifiera signaturerna. Exempel där resolver ska slå upp (Se bild 3.): 1. Publika nyckeln för rotzonen distribueras via annat protokoll. Exempelvis signerad med PGP och publicerad via HTTP/S, FTP eller direkt via operativsystemet. 2. Resolver frågar. (rot) om namnserver för se. 3. DNS. (rot) svarar med namnserver post och DS för KSK i zonen se. samt RRSIG för DS-posten. 9

10 4. Resolver kontrollerar signaturerna med hjälp av nyckeln för rotzonen. 5. Resolver frågar namnservern hos se. om namnserver för exempel.se. 6. se. svarar med namnserver post samt DS för KSK i zonen exempel.se. och RRSIG för DS-posten. 7. Resolver frågar DNS se. om DNSKEY för se. 8. DNS se. svarar med de DNSKEY poster som finns i zonen. 9. Resolver kontrollerar att signaturerna stämmer och att nyckeln är den samma som. (rot) pekade ut som DS för se. 10. Resolver frågar DNS exempel.se. om A-post för 11. DNS exempel.se. svarar med A post samt RRSIG för A-posten. 12. Resolver frågar DNS exempel.se. om DNSKEY för exempel.se. 13. DNS exempel.se. svarar med de DNSKEY poster som finns i zonen. 14. Resolver kontrollerar att signaturer stämmer och att nyckeln är den samma som DNS se. pekade ut som DS för exempel.se. Bild 3. Exempel där resolver ska slå upp 10

11 När en resolver sätter flaggan 5 do till 1 innebär det att den, om möjligt, vill ha signerade poster från DNS-servern. 3.3 DNSSEC mellan klient och resolver Utifrån ovanstående tekniska förklaring till DNSSEC så är det således primärt externa zoner som signeras. Interna zoner kan också signeras, men det ger inte något större skydd då det i dagsläget inte görs någon verifikation på klientens sida av DNSSEC-svaret. En klient (arbetsstation, t.ex. med operativsystemet Windows 7) förlitar sig på att resolvern (oftast den interna DNS-servern) gör verifikationsarbetet och skickar tillbaka ett svar med AD-biten 6 satt/inte satt beroende på verifikationsresultatet. För ett säkert informationsflöde mellan klient och resolver (Last hop communication) utnyttjas krypteringsprotokollet IPsec mellan klienten och resolvern. Alla DNS-frågor går sålunda krypterat genom en IPsec-tunnel mellan klienten och resolvern. IPsec-tunneln är konfigurerad för att enbart sättas upp mellan klienten och betrodd motpart (DNS-servern); DNS-frågor kan alltså inte av misstag ställas mot annan än utsedd resolver. 5 Flaggor används i paketen mellan resolver och server för att signalera information enligt protokollstandarden. 6 AD-biten (Authenticated Data) används av resolvern för att i sitt svar till klienten markera att ett DNSSEC-svar har kontrollerats och anses vara autentiserat i enlighet med RFC Om den inte är satt, betyder det att verifikationen av svaret har misslyckats någonstans. 11

12 4 Konsekvensanalys DNSSEC E-delegationen publicerar på sin webbsajt 7 en lista över signerade myndighetsdomäner. Listan visar att det endast är ett mycket litet antal av myndighetsdomänerna i Sverige som är signerade. Ett stort DNSSEC-arbete väntar därför inom de närmaste åren, såväl administrativt som tekniskt. Denna konsekvensanalys är avsedd som en mall för de frågor som generellt är viktiga att besvara innan ett beslut om införande av DNSSEC fattas och genomförs. Generellt kan sägas att ett icke-införande på längre sikt torde vara en omöjlighet för samtliga svenska myndigheter. Det stora förtroendekapital som finns för material publicerat av det offentliga Sverige kan vid exempelvis en domänkapning såväl utnyttjas som skadas. Det är också mycket viktigt att myndighetsanställda kan validera DNS-svar med DNSSEC så snart som möjligt. 4.1 Konsekvenser av ett icke-införande De två huvudkonsekvenserna av att inte använda DNSSEC är att: de egna domänerna potentiellt kan kapas och utnyttjas för phishing, spridning av skadlig kod eller utsättas för defacement. 8 Om organisationen har en egen resolver kommer denna inte kunna validera DNS-svar från signerade domäner. I dagsläget är få domäner signerade men ur ett längre perspektiv är detta en mycket viktig konsekvens. Utöver detta kommer förmodligen webbläsarna att inom en snart framtid indikera om en domän är signerad eller inte på samma sätt som sker för SSL-certifikat. DNSSEC-stöd kommer då att vara en kvalitetstecken gentemot användaren. 4.2 Operativa frågeställningar Befintlig IT-infrastruktur, nätverk och applikationsportfölj Stöder organisationens registrar DNSSEC? Detta är en förutsättning för att en DSpost (Delegated Signer) vilket är ett kondensat av den egna publika nyckeln, ska kunna publiceras i föräldradomänen, exempelvis.se. Finns stöd för DNSSEC-signering och validering redan i befintlig DNSutrustning eller behöver ny hård- eller mjukvara inköpas? Finns en fungerande tidssynkronisering hos relevanta nätverkskomponenter? Detta är viktigt för att en korrekt validering av DNSSEC-signaturer ska kunna genomföras Defacement av en webbsajt innebär att innehållet byts ut av angriparen. Motiven är ofta politiska eller på annat sätt åsiktsrelaterade. 12

13 Det finns olika varianter av DNSSEC-signerare, se Review of Administrative Tools for DNSSEC [6]. Lösningsalternativen ställer olika krav på den interna DNSinfrastrukturen och denna kan behöva läggas om för att passa vissa alternativ. Eftersom DNSSEC-signaturer inkluderas i zonfilerna kommer dessas storlek att växa kraftigt, liksom storleken på DNS-svaren. Det bör utredas lokalt av organisationen huruvida detta har några effekter på nätprestanda eller val av DNSprotokoll (TCP istället för UDP). En policy och rutin för nyckelhantering bör etableras för att underlätta byte av signeringsnycklar. Utbildning av medarbetare Kunskapsnivån hos medarbetarnas som ska planera/införa/administrera/förvalta DNSSEC bör inventeras. Vilken utbildningsinsats krävs och hur och var kan den genomföras? 4.3 Risker vid införande Den största risken med att införa DNSSEC är att misstag görs vid byte av nycklar vilket kan medföra att organisationens domän inte går att validera, och alltså inte kan nås utifrån. Detta kan ske om DS-posten inte uppdateras korrekt vid byte av KSK. De flesta verktyg för DNSSEC-signering hanterar nyckelbyte automatiskt och kan konfigureras att notifiera administratören när posten behöver uppdateras. Om DNSSEC används för validering även på det interna nätet vid automatisk kommunikation mellan servrar, exempelvis för tidssynkronisering kan oväntade problem uppstå om valideringen misslyckas. För att minimera denna typ av problem stöder flera produkter notifiering via SNMP-fällor (Simple Network Management Protocol). Om organisationens resolver använder DNSSEC för validering är det viktigt att resolvern har tillgång till de senaste rotnycklarna. Planer finns på att inkludera rotnyckeluppdatering i de flesta operativsystem men dessa kan även behöva importeras manuellt för att säkerställa att validering fungerar som avsett. 4.4 Vid utlokaliserad drift (outsourcing) Det som ovan skrivet om att utföra en konsekvensanalys för den egna organisationen vid införande av DNSSEC är lika tillämpligt när organisationen har sin drift utlagd på annan part (outsourcing). Den största risken vid införande av DNSSEC i en utlokaliserad miljö, är att driftparten inte har (eller tänker skaffa sig) stöd för DNSSEC. Detta bör kunna undvikas genom att man som beställare har krav på stöd för DNSSEC vid upphandling (eller omförhandling) av sin driftmiljö. Observera att det kan vara relevant att veta vilken DNSSEC-lösning operatören erbjuder, då det kan ha inverkan vad gäller nyckelhantering osv. Det kan även vara aktuellt att ta in referenser på vilken erfarenhet de har av tekniken, andra DNSSECkunder etc. 13

14 5 Införande av DNSSEC Vid införande av DNSSEC är det är viktigt att förstå funktionen och dess komponenter. Här följer en handlingsplan för införande av DNSSEC. Införande av DNSSEC omfattar tre övergripande steg: Utredning av policy för DNSSEC. (Nyckellängder, nyckelrullningsmetod, förvaring av nycklar, etc.). Signering av organisationens publika zoner. Kontroll av signaturer för uppslag mot externa zoner. Policy kan utredas av säkerhetsansvarig tillsammans med ansvarig för DNS. Tekniska förändringar utförs av administratören i DNS infrastrukturen. Införandet av DNSSEC kan drivas i projektform om så önskas. 5.1 Definiera införandeplan Nedan är ett förslag till hur ett införande av DNSSEC kan gå till. Punkterna utvecklas närmare i avsnitt Genomför konsekvensanalys av ett DNSSEC-införande. Se avsnitt Avdela resurser för ett införande av DNSSEC. 3. Genomför en inventering av utrustning och applikationer. 4. Om möjligheten finns, sätt upp ett testnät/testbädd där funktionaliteten kan provas om osäkerhet finns för nivå av DNSSEC-stöd i system eller applikationer. 5. Vid behov, utbilda den personal som ska utföra konfigurationen av DNSSEC. 6. Se över dokumentation och rutiner kring hantering av DNSSEC, speciellt rutiner vid nyckelrullning. 7. Generera signeringsnycklar (KSK och ZSK). 8. Publicera DS-post för den publika delen av KSK i föräldrazon. 9. Signera (om möjligt) en mindre zon, eller testzon, för att se hur det fungerar i praktiken. 10. Signera övriga zoner i DNS:en och kontrollera förloppet och funktionaliteten. 11. Aktivera validering av DNSSEC i den interna resolvern. 12. Verifiera att förvaltningsrutiner etc. är framtagna och kan följas i praktiken. 5.2 Införande vid utlokaliserad drift (outsourcing) När driften av DNS är utlokaliserad, bör konsekvensanalysen genomföras av den beställande organisationen. Efter detta kan en beställning av funktionen DNSSEC göras. Hur det kan realiseras omfattas troligen av driftavtalet mellan parterna. Vid/under införandet bör beställaren bevaka att förvaltningsrutiner är framtagna och kan följas i praktiken (se punkt 12 ovan). 14

15 6 Praktisk införandeplan DNSSEC 6.1 Genomför konsekvensanalys En konsekvensanalys tas fram för att skapa ett underlag till om ett projekt att införa DNSSEC ska genomföras och förutse risker mm med införandet, se avsnitt Resurser Följande resurser krävs vid införande av DNSSEC: Administratör av infrastruktur för DNS (Gäller även om DNS administreras externt av tredje part.) Administratörer av server och klient för verifiering av DNSSEC funktion. Testpersoner som kan utföra tester utanför den interna infrastrukturen, exempelvis från Internetuppkoppling i hemmet. 6.3 Inventering Innan arbetet med att signera zoner och konfigurera kontroll av uppslag påbörjas behöver infrastrukturen inventeras så att denna kan hantera DNSSEC. Åtminstone följande punkter kan vara lämpliga att se över: Intern resolver: - Hanteras DNSSEC? (Signaturkontroll av DNS-uppslag)? - Hantering av loggar för felsökning av DNSSEC? DNS server för organisationens publika zoner: - Hanteras signering och publicering av signerade DNS-poster? - Finns administrativa verktyg för att hantera nyckelpar och förnyelse av dessa? - Hur skyddas privata nycklar, behöver en hårdvarumodul för nyckellagring köpas in? - Om extern leverantör av DNS tjänst används, kan denna hantera DNSSEC? Rapporten A Review of Administrative Tools for DNSSEC, framtagen av CERTEZZA för.se (Stiftelsen för Internetinfrastruktur), kan vara bra referens vid inventeringsarbetet.[6] 6.4 Testbädd För att undvika störningar i DNS-tjänsten kan det vara bra att sätta upp en testbädd där man implementerar DNSSEC utanför produktionsmiljön för att upptäcka eventuella problem. Detta kan enkelt göras genom att sätta upp en kopia av 15

16 nuvarande DNS tjänst och sedan kopiera zondata från produktionsmiljön till testbädd. Sedan kan man i testmiljön skapa testnycklar, signera zondata och utföra övriga relevanta tester. Samma process fungerar för interna resolvers. Dock behöver man enbart sätta upp en kopia av nuvarande resolver och slå på verifiering av signerade DNS-svar och göra tester enligt testprotokoll. Denna testuppsättning behöver dock åtkomst till Internet för att nå rotservrarna. 6.5 Utbildning Administratörer av DNS-servrar bör läsa in sig på hur DNSSEC fungerar generellt samt inventera och planera hur organisationens nuvarande DNS infrastruktur hanterar eller bör hantera DNSSEC. Detta kan ske via utbildning eller genom att läsa produktdokumentation och de publika dokument som finns kring DNSSEC. 6.6 Dokumentation och rutiner Rutinerna kring hantering av DNS blir mer komplicerade med DNSSEC. Detta är några rutiner och regler som bör upprättas specifikt för DNSSEC: Hur privata nycklar skyddas Uppdatering av zondata (kräver signering) Förnyelse av KSK och ZSK Propagering av KSK/DS-post till toppdomän Uppdatering av rotzonens publika nyckel för caching/forwarding resolvers 9.SE:s deklaration av säkerhetsåtgärder och rutiner för DNSSEC är en bra referens vid detta arbete.[7] Dokumentation kring hur organisationens DNS-servrar är uppsatta för DNSSEC bör tas fram. 6.7 Nyckelhantering Hantera nyckelgenerering och hantering i enlighet med det som bestämts i punkt Signera en första zon Det första steget (om det inte finns någon testbädd enligt 6.4 tillgänglig för ändamålet) är att signera en mindre zon, kanske en gammal zon som inte används längre. Detta visar att använda verktyg fungerar som avsett och att DNSdelegeringen är korrekt. 9 Caching avser att resolver lagrar uppslag för att snabbare kunna ge svaret nästa gång samma information efterfrågas. Forwarding avser att resolver skickar vidare DNS frågor till server som kan ge svar på den information som efterfrågas. 16

17 6.9 Full signering När den initiala signeringen har gjorts, övergå till att signera alla de zoner som finns i DNS:en Intern resolver och DNSSEC Se till att den interna DNS-servern använder sig av DNSSEC och utför validering av DNS-uppslag Drift och förvaltning Driftsättning sker efter säkerställande att drift i produktionsmiljön kan hållas på en acceptabel nivå. Innan driftsättning bör backup och återställningsrutiner för utrustning som påverkas av förändringen verifieras. Detta för att säkerställa smidig återställning av system om driftsättning behöver återkallas. Underhåll bör ske enligt de rutiner som är rekommenderade under punkt

18 7 Referenser [1] Dougherty, Chad R, US-CERT, [2].SE (Stiftelsen för Internetinfrastruktur), [3] IANA, VeriSign Inc., / [4] IETF, [5] IETF, [6] Nilsson, Andreas, CERTEZZA, A Review of Administrative Tools for DNSSEC [7].SE (Stiftelsen för Internetinfrastruktur), DNSSEC Säkerhetsdeklaration (DPS) 18

DNSSec. Garanterar ett säkert internet

DNSSec. Garanterar ett säkert internet DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator

Läs mer

DNSSEC implementation & test

DNSSEC implementation & test DNSSEC implementation & test Internetdagarna 2006 Uppdrag till Netlight från PTS Testa följande Implementation av DNSSEC Zonsignering och lokal aktivering (i master) Förtroendekedja från.se Aktivering

Läs mer

Signering av.se lösningar och rutiner. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef

Signering av.se lösningar och rutiner. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Signering av.se lösningar och rutiner Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Varför ville vi ha DNSSEC i.se? Ökar integriteten I DNS. Ökar säkerheten för.se:s domäninnehavare och deras

Läs mer

! " #$%&' ( #$!

!  #$%&' ( #$! ! " #$%&' ( #$! Vad är.se? ISO 3166-1 Alpha 2-kodelement för konungariket Sverige TLD administreras och drivs av en stiftelse Drygt 500 000 registrerade domännamn En daglig tillväxt med ~500 domäner Driften

Läs mer

Varför och hur införa IPv6 och DNSSEC?

Varför och hur införa IPv6 och DNSSEC? Varför och hur införa IPv6 och DNSSEC? SSNF:s Årskonferens den 22 mars 2012 Linköping Erika Hersaeus Nätsäkerhetsavdelningen Post- och telestyrelsen Post- och telestyrelsen Agenda Vad är IPv6? Varför IPv6?

Läs mer

Det nya Internet DNSSEC

Det nya Internet DNSSEC Det nya Internet DNSSEC Anne-Marie Eklund Löwinder kvalitets-och säkerhetschef.se (Stiftelsen för Internetinfrastruktur) amel@iis.se http://www.iis.se Min agenda Kort om.se Vad är DNS? Vad är DNSSEC och

Läs mer

Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef

Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Överväganden Införandet av DNSSEC nödvändiggör en juridisk analys. Vilken riskexponering

Läs mer

DNSSEC-grunder. Rickard Bellgrim rickardb@certezza.net [2012-05-23]

DNSSEC-grunder. Rickard Bellgrim rickardb@certezza.net [2012-05-23] DNSSEC-grunder Rickard Bellgrim rickardb@certezza.net [2012-05-23] DNS. NS a.root-servers.net. a.root-servers.net.. NS m.root-servers.net. A 198.41.0.4 m.root-servers.net. A 202.12.27.33. (root).se net.

Läs mer

Hur påverkar DNSsec vårt bredband?

Hur påverkar DNSsec vårt bredband? Hur påverkar DNSsec vårt bredband? Mats Dufberg TeliaSonera 2005-10-27 Internetdagarna 2005, DNSsec 1 (?) Kundernas krav på sin operatör Snabb access Det finns en medvetenhet hos kunderna att det kan gå

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

DNSSEC och säkerheten på Internet

DNSSEC och säkerheten på Internet DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Rapport Kalmar Län 2013 Interlan Gefle AB Filialkontor

Rapport Kalmar Län 2013 Interlan Gefle AB Filialkontor Kalmar Län 2013 Innehåll Förord...3 Före och efter...3 Vad är DNS och DNSSEC?...4 Att använda DNSSEC...4 Hindra attacker mot DNS-frågor...4 För välbesökta webb-platser...4 Fördjupande information...4 Projektresultat...5

Läs mer

DNSSEC Policy (DP) Denna DP gäller gemensamt för:

DNSSEC Policy (DP) Denna DP gäller gemensamt för: Författare: Stephen Dorch Sida: 1 av 17 DNSSEC Policy (DP) Denna DP gäller gemensamt för: Borgholms kommun org.nr. 212000-0795 Emmaboda kommun org.nr. 212000-0738 Hultsfreds kommun org.nr. 212000-0712

Läs mer

Jakob Schlyter http://www.crt.se/~jakob/ sip:jakob@crt.se

Jakob Schlyter <j@crt.se> http://www.crt.se/~jakob/ sip:jakob@crt.se DNSSEC Tekniken och standarden Jakob Schlyter http://www.crt.se/~jakob/ sip:jakob@crt.se Agenda Säker delegering Om konsten att inte signera allt Nycklar för applikationer DNS PKI eller nyckelhink

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

kirei Vägledning: DNSSEC för kommuner Rapport Regionförbundet i Kalmar län Kirei 2013:02 5 april 2013

kirei Vägledning: DNSSEC för kommuner Rapport Regionförbundet i Kalmar län Kirei 2013:02 5 april 2013 kirei Rapport 5 april 2013 Regionförbundet i Kalmar län Kirei 2013:02 Vägledning: DNSSEC för kommuner Innehåll 1 Introduktion... 2 1.1 Bakgrund... 2 1.2 Syfte... 2 1.3 Struktur... 2 2 Kravrekommendationer...

Läs mer

Vad är DNSSEC? Förstudie beställd av II-stiftelsen

Vad är DNSSEC? Förstudie beställd av II-stiftelsen Vad är DNSSEC? Förstudie beställd av II-stiftelsen Ilja Hallberg Staffan Hagnell Peter Dyer Hans Skalin Peter Håkansson http://www.iis.se/

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg: Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Startguide för Administratör Kom igång med Microsoft Office 365

Startguide för Administratör Kom igång med Microsoft Office 365 Startguide för Administratör Kom igång med Microsoft Office 365 Version 1.0 Introduktion Skapa ett MSPA-konto Aktivera Office 365 i Telia Business Apps Verifiera företagets domännamn Lägg till användare

Läs mer

Transparens och förtroende Så gör vi Internet säkrare. Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec

Transparens och förtroende Så gör vi Internet säkrare. Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec Transparens och förtroende Så gör vi Internet säkrare Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec Icann, domännamnssystemet och nycklarna varför ska vi skydda DNS? Badwill och

Läs mer

DNS-test. Patrik Fältström. Ulf Vedenbrant. paf@cisco.com. uffe@vedenbrant.se

DNS-test. Patrik Fältström. Ulf Vedenbrant. paf@cisco.com. uffe@vedenbrant.se DNS-test Patrik Fältström paf@cisco.com Ulf Vedenbrant uffe@vedenbrant.se Vad är dns-test? DNS-test är namnet på ett projekt som initierades av II-Stiftelsen dnscheck heter det programmet som Patrik skrev

Läs mer

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala. Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Rekommendationer för införande av DNSSEC i kommuner och motsvarande verksamheter DNSSEC DNS

Rekommendationer för införande av DNSSEC i kommuner och motsvarande verksamheter DNSSEC DNS Rekommendationer för införande av DNSSEC i kommuner och motsvarande verksamheter DNSSEC DNS Rekommendationer för införande av DNSSEC i kommuner och motsvarande verksamheter Detta verk är licensierat under

Läs mer

Hälsoläget i.se. DNS och DNSSEC

Hälsoläget i.se. DNS och DNSSEC Hälsoläget i.se DNS och DNSSEC 1 Om.SE:s satsningsområde Hälsoläget 2 2 Introduktion 3 2.1 Syftet med undersökningen 3 2.2 Om undersökningsgruppen 3 2.3 Avgränsningar 4 2.4 Testobjekt 4 3 Sammanfattning

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

Laboration 4 Rekognosering och nätverksattacker

Laboration 4 Rekognosering och nätverksattacker Laboration Laboration 4 Rekognosering och nätverksattacker Författare: Niclas Håkansson Handledare: Niclas Håkansson Termin: VT13 Kurskod: 1DV425 Innehåll Instruktioner 3 Laborationens delar 3 Förberedelse

Läs mer

Driftsättning av DKIM med DNSSEC. Rickard Bondesson. ricbo974@student.liu.se 0730 23 95 16. Examensarbete

Driftsättning av DKIM med DNSSEC. Rickard Bondesson. ricbo974@student.liu.se 0730 23 95 16. Examensarbete Driftsättning av DKIM med DNSSEC Examensarbete Rickard Bondesson ricbo974@student.liu.se 0730 23 95 16 Agenda Epost Förfalskning av epost Åtgärder DKIM Pålitligheten inom DNS Driftsättning Tester Statistik

Läs mer

Säkerhet. Beskrivning DNSSEC. Teknisk miljö på.se. Dokumentnummer: Senast sparat: 8 december 2008

Säkerhet. Beskrivning DNSSEC. Teknisk miljö på.se. Dokumentnummer: Senast sparat: 8 december 2008 Dokumentnummer: 2005-24 Senast sparat: 8 december 2008 SE, Stiftelsen för Internetinfrastruktur 2007 Dokumentkontroll Dokumentinformation och säkerhet UPPFÖRD AV FAKTAANSVARIG DOKUMENTANSVARIG JAKOB AMEL

Läs mer

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring fö i Telenäten är digitala. PCM i lokalstationerna

Läs mer

Att sätta upp en IPsec-förbindelse mellan två Ingate-brandväggar/SIParatorer. Lisa Hallingström Paul Donald

Att sätta upp en IPsec-förbindelse mellan två Ingate-brandväggar/SIParatorer. Lisa Hallingström Paul Donald Att sätta upp en IPsec-förbindelse mellan två Ingate-brandväggar/SIParatorer Lisa Hallingström Paul Donald Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar mellan två

Läs mer

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part

Läs mer

Icke funktionella krav

Icke funktionella krav 1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1

Läs mer

DNSSEC DET NÄRMAR SIG...

DNSSEC DET NÄRMAR SIG... DNSSEC DET NÄRMAR SIG... Lars-Johan Liman, M.Sc. Netnod Internet Exchange Stockholm, Sweden DNSSEC den eviga historien... T-shirt It s done! 1995... TREFpunkt 1999... Kurser i 10+ år...... men vad ska

Läs mer

Ändringar i samband med aktivering av. Microsoft Windows Vista

Ändringar i samband med aktivering av. Microsoft Windows Vista Ändringar i samband med aktivering av Microsoft Windows Vista Volume Activation 2.0 Rutinerna som rör hantering av licensnycklar och aktivering finns nu i en ny version. I den tidigare versionen behövde

Läs mer

DNSSEC hos.se. Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@iis.se @amelsec https://www.iis.se

DNSSEC hos.se. Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@iis.se @amelsec https://www.iis.se DNSSEC hos.se Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@iis.se @amelsec https://www.iis.se .SE först i världen.se signerade zonfilen 2005. Friendly users 2006 och full drift 2007. ICANN/IANA signerade

Läs mer

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008 Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)

Läs mer

Sjunet robust DNS. Teknisk Beskrivning

Sjunet robust DNS. Teknisk Beskrivning Sjunet robust DNS Teknisk Beskrivning Revisionshistorik Version Författare Kommentar 0-0.9 Björn Gustavsson 0.91 Christoffers Johansson 1. Inledning... 2 2. Syfte... 2 3. Bakgrund... 2 4. Kontaktvägar...

Läs mer

Åtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm

Åtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm Åtgärdsplan CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm Innehåll 1 Bakgrund... 3 1.1 Syfte... 3 1.2 Funktionen CRL... 3 1.3 Funktionen OCSP... 3 1.4 Rekommendationer... 3 1.5 Förkortningar

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Ökad tillit till Internet genom förbättrad säkerhet i domännamnssystemet

Ökad tillit till Internet genom förbättrad säkerhet i domännamnssystemet DATUM RAPPORTNUMMER 27 septermber 2006 PTS-ER-2006:36 ISSN 1650-9862 DIARIENR 06-11669 Ökad tillit till Internet genom förbättrad säkerhet i domännamnssystemet Införande och test av standarden DNSSEC Säkerhet

Läs mer

Din manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860

Din manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA 6630. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Konfigurationer Video- och distansmöte Bilaga till Tekniska anvisningar

Konfigurationer Video- och distansmöte Bilaga till Tekniska anvisningar Konfigurationer Video- och distansmöte Bilaga till Tekniska anvisningar Innehållsförteckning 1 Inledning... 3 2 Inkopplingsalternativ... 4 2.1 Lokal gatekeeper ansluten till Central Sjunet SBC... 4 2.2

Läs mer

Modul 6 Webbsäkerhet

Modul 6 Webbsäkerhet Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra

Läs mer

Varför DNSSEC 2007? Varför inte? Det verkade enkelt Ett mervärde för kunderna (? ) Gratis Linux Bind miljö Publicitet?

Varför DNSSEC 2007? Varför inte? Det verkade enkelt Ett mervärde för kunderna (? ) Gratis Linux Bind miljö Publicitet? Interlan Primärt konsultbolag Web, mail och DNS som bisyssla Drygt 300 domäner och hemsidor 20 st. Gävle, Bollnäs, Övik Torbjörn Eklöv, torbjorn.eklov@interlan.se Varför DNSSEC 2007? Varför inte? Det verkade

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster

Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 22 augusti 2013 Instruktioner Organisation och genomförande

Läs mer

DNSSEC. Tester av routrar för hemmabruk. Joakim Åhlund & Patrik Wallström, Februari 2008

DNSSEC. Tester av routrar för hemmabruk. Joakim Åhlund & Patrik Wallström, Februari 2008 Tester av routrar för hemmabruk Joakim Åhlund & Patrik Wallström, Februari 2008 Innehållsförteckning Innehållsförteckning... 1 1 Introduktion... 2 1.1 Detta dokument... 2 1.2 Förkortningar & ordförklaring...

Läs mer

Domain Name System DNS

Domain Name System DNS Det här kapitlet behandlar DNS översiktligt. Det är ett utdrag ur ett mer omfattande kapitel i boken. Hur vi klarade oss innan DNS behandlas. Namnstrukturer och toppdomäner gås igenom. Hur DNS-frågor görs

Läs mer

Metoder för sekretess, integritet och autenticering

Metoder för sekretess, integritet och autenticering Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man

Läs mer

Kriswebb och Krisserver ur ett tekniskt perspektiv

Kriswebb och Krisserver ur ett tekniskt perspektiv Kriswebb och Krisserver ur ett tekniskt perspektiv Av Johan Olsson vid IT avdelningen på HTU Johan.Olsson@htu.se Definition av kriswebb Kriswebb är ett system som möjliggör snabb publicering av information

Läs mer

Rotadministration och serverroller

Rotadministration och serverroller Rotadministration och serverroller 1 Lars-Johan Liman liman@autonomica.se 2 Domännamn och DNS Domännamn är textsträngar. För att domännamn skall kunna användas måste de stoppas in i DNSdatabasen. Vem som

Läs mer

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt - 20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen

Läs mer

Tilläggs dokumentation 4069 Dns

Tilläggs dokumentation 4069 Dns Tilläggs dokumentation 4069 Dns Magnus Larsson FMTS/UtbE/ElektrosystemA it-sektionen 4069 DNS- Tilläggsdokumentation 4069 DNS-Tilläggsdokumentation...2 Domäner och Zoner...3 C:\Mina Dokument\PowerFolders\Försvarsmakten,FMTS\Kurser\4069A,

Läs mer

Tjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0

Tjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0 Tjänstebeskrivning Extern Åtkomst COSMIC LINK Version 1.0 Ändringshantering Ansvarig för dokumentet: Datum Ändring Ansvarig Version 2017-01-27 Prel. version för initial test Anders Carlberg 0.2 2017-02-14

Läs mer

TCP/IP och Internetadressering

TCP/IP och Internetadressering Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström TCP/IP och Internetadressering Slideset

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

Direct Access ger dig möjlighet att nåinternaresurservarduänbefinnersig Men hur fungerar tekniken bakom den välpolerade ytan?

Direct Access ger dig möjlighet att nåinternaresurservarduänbefinnersig Men hur fungerar tekniken bakom den välpolerade ytan? WINDOWSdig Tekniken bakom Direct Access Så kopplar pl du upp g med Direct Access Direct Access Bakom kulisserna på Direct Access ger dig möjlighet att nåinternaresurservarduänbefinnersig resurser sig.

Läs mer

Förebyggande Råd från Sveriges IT-incidentcentrum

Förebyggande Råd från Sveriges IT-incidentcentrum Sitic Sveriges IT-incidentcentrum FR04-04 Praktisk nätverksdesign Förebyggande Råd från Sveriges IT-incidentcentrum Om Förebyggande Råd från Sitic Bakgrund I uppdraget för Sveriges IT-incidentcentrum (Sitic)

Läs mer

Att sätta upp en IPsec-förbindelse mellan två Ingate-brandväggar/SIParatorer (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

Att sätta upp en IPsec-förbindelse mellan två Ingate-brandväggar/SIParatorer (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Att sätta upp en IPsec-förbindelse mellan två Ingate-brandväggar/SIParatorer (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Table of Contents Att konfigurera Ingate Firewall/SIParator

Läs mer

Rekommendationer för införande av DNSSEC i kommuner och motsvarande verksamheter DNSSEC DNS

Rekommendationer för införande av DNSSEC i kommuner och motsvarande verksamheter DNSSEC DNS Rekommendationer för införande av DNSSEC i kommuner och motsvarande verksamheter DNSSEC DNS Detta verk är licensierat under en Creative Commons ErkännandeIckekommersiell-IngaBearbetningar 2.5 Sverige http://creativecommons.org/licenses/by-nc-nd/2.5/se/

Läs mer

Försöksnomineringssystem 2013

Försöksnomineringssystem 2013 Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...

Läs mer

IPv6 EN GOD BÖRJAN GER ETT GOTT SLUT. LÅT OSS BÖRJA.

IPv6 EN GOD BÖRJAN GER ETT GOTT SLUT. LÅT OSS BÖRJA. IPv6 EN GOD BÖRJAN GER ETT GOTT SLUT. LÅT OSS BÖRJA. UTREDA. REKOMMENDERA. PLANERA. LEDA. IMPLEMENTERA. FÖLJA UPP. FÖRBÄTTRA. VI GÖR DIN UTMANING TILL VÅR Vi lever i en internetuppkopplad värld. Numera

Läs mer

Att sätta upp en IPsec-förbindelse med RADIUS-autentisering (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

Att sätta upp en IPsec-förbindelse med RADIUS-autentisering (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Att sätta upp en IPsec-förbindelse med RADIUS-autentisering (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

KUNDREGISTER Sid 2(7) Teknisk specifikation

KUNDREGISTER Sid 2(7) Teknisk specifikation KUNDREGISTER Sid 1(7) Kundregister Innehållsförteckning 1 Allmänt...2 1.1 Inledning...2 1.2 Disposition...2 1.3 Ordlista...2 1.4 Referenser...2 2 Systemöversikt...3 3 Systemlösning...4 3.1 Kundregisterfiler...4

Läs mer

Hälsoläget i.se 2008. Anne-Marie Eklund Löwinder kvalitets- och säkerhetschef

Hälsoläget i.se 2008. Anne-Marie Eklund Löwinder kvalitets- och säkerhetschef Hälsoläget i.se 2008 Anne-Marie Eklund Löwinder kvalitets- och säkerhetschef Hot mot domännamnssystemet DNS related threats Undersökning av.se 2008 Vad? Hur hanterar verksamheter sin DNS? Hur hanterar

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

SSEK Säkra webbtjänster för affärskritisk kommunikation

SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK - Bakgrund Tydliga krav från företagen och distributörerna (2001) Lägre kostnad Högre kvalité Garanterade leveranstider Elektronisk kommunikation

Läs mer

Small Business Server 2011 SSL certifikat administration

Small Business Server 2011 SSL certifikat administration Small Business Server 2011 SSL certifikat administration Följande guide beskriver hur man installerar ett certifikat på en SBS 2011 server. För support och hjälp till användandet av denna guide kan du

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Säkerhetsbrister & intrång

Säkerhetsbrister & intrång Säkerhetsbrister & intrång Internetdagarna 2001 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare Innehåll Tekniska säkerhetsbrister Trender Erfarenheter

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på "Sekretesspolicy" längst ner på webbsidorna.

Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på Sekretesspolicy längst ner på webbsidorna. Sekretesspolicy Elanco, en division inom Eli Lilly and Company (Lilly), (härefter "Elanco" eller "Lilly" i denna Sekretesspolicy) respekterar integriteten hos dem som besöker våra webbsidor och det är

Läs mer

Ver. 19734. Guide. Nätverk

Ver. 19734. Guide. Nätverk Ver. 19734 Guide Nätverk Innehållsförteckning 1. Introduktion 1 2. Protokoll 1 2.1 FTP 1 2.2 DNS 1 2.3 HTTP 2 2.4 HTTPS 2 2.5 TFTP 2 2.6 SNTP/NTP 2 2.7 SIP 2 2.8 RTP 2 2.9 RTCP 2 3. Nät 3 4. Brandvägg

Läs mer

Practical WLAN Security

Practical WLAN Security Practical WLAN Security Ulf Kargén Fredrik Hansson Email: ulfka531,freha053@student.liu.se Supervisor: David Byers, davby@ida.liu.se Project Report for Information Security Course Linköpings universitet,

Läs mer

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0 Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING

Läs mer

Krav på säker autentisering över öppna nät

Krav på säker autentisering över öppna nät Krav på säker autentisering över öppna nät I enlighet med Socialstyrelsens föreskrifter SOSFS 2008:14 2 kap. 5 skall en vårdgivare som använder öppna nät för att hantera patientuppgifter, ansvara för att

Läs mer

Tips: Titta på relevanta genomgångar på webbplatsen

Tips: Titta på relevanta genomgångar på webbplatsen Ubuntu Server Denna laboration är en del av en serie labbar med Ubuntu Server som till viss del bygger vidare på varandra. I del ett tittar vi på installation och konfigurering av DNS-server med Ubuntu

Läs mer

Brasklapp: REV:s rådgivande verksamhet omfattar egentligen inte något detaljerat IT-stöd, men eftersom många väghållare har behov av att effektivt

Brasklapp: REV:s rådgivande verksamhet omfattar egentligen inte något detaljerat IT-stöd, men eftersom många väghållare har behov av att effektivt Brasklapp: REV:s rådgivande verksamhet omfattar egentligen inte något detaljerat IT-stöd, men eftersom många väghållare har behov av att effektivt kunna förmedla information vill vi med denna presentation

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Säkerhet. Policy DNSSEC. Policy and Practice Statement. Dokumentnummer: Senast sparat: 8 december 2008

Säkerhet. Policy DNSSEC. Policy and Practice Statement. Dokumentnummer: Senast sparat: 8 december 2008 Dokumentnummer: 2007-5 Senast sparat: 8 december 2008 SE, Stiftelsen för Internetinfrastruktur 2007 Dokumentkontroll Dokumentinformation & säkerhet UPPFÖRD AV FAKTAANSVARIG DOKUMENTANSVARIG AMEL STAB AMEL

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste

Läs mer

SITHS. Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2

SITHS. Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2 SITHS Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2 Innehåll 1 Förberedelser för användning av SITHS Cert... 3 1.1 Förklaring... 3 1.2 Import av SITHS root i

Läs mer

Testning av Sambi. Testplan. Version PA12. Fil namn: SAMBI_TP.docx Senast sparad: 2014-11- 24. Copyright (c) 2014 IIS

Testning av Sambi. Testplan. Version PA12. Fil namn: SAMBI_TP.docx Senast sparad: 2014-11- 24. Copyright (c) 2014 IIS Testning av Sambi Testplan Version PA12 Fil namn: SAMBI_TP.docx Senast sparad: 2014-11- 24 Copyright (c) 2014 IIS Dokument kontroll Dokument information och säkerhet Skapad av Faktaansvarig Dokumentansvarig

Läs mer

Hälsoläget i.se 2013 fördjupning i kryptering av trafik på nätet

Hälsoläget i.se 2013 fördjupning i kryptering av trafik på nätet Hälsoläget i.se 2013 fördjupning i kryptering av trafik på nätet 1 Introduktion... 4 2 Sammanfattning... 6 2.1 Om undersökningsgruppen... 6 2.2 Fortsatt minskning av mängden allvarliga fel... 6 2.3 Skillnader

Läs mer

Tekis-FB 7.1.0. Systemkrav

Tekis-FB 7.1.0. Systemkrav 7.1.0 Systemkrav Systemkrav 2015-09-17 MAAN 2 (2) Systemkrav 7.1.0 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.

Läs mer

NSL Manager. Handbok för nätverksadministratörer

NSL Manager. Handbok för nätverksadministratörer apple NSL Manager Handbok för nätverksadministratörer Den här handboken innehåller information om NSL Manager (Network Services Location Manager) och om hur man konfigurerar ett nätverk för användning

Läs mer

Installationsanvisningar

Installationsanvisningar Installationsanvisningar Hogia Webbrapporter INNEHÅLLSFÖRTECKNING Systemkrav version 2013.x 3 Installation av IIS för Windows Server 2008 5 Nyinstallation av Hogia Webbrapporter 8 Installation och inloggning

Läs mer