Vägledning för införande av DNSSEC
|
|
- Ann-Charlotte Lindqvist
- för 9 år sedan
- Visningar:
Transkript
1 Vägledning Version Vägledning för införande av DNSSEC Framtagen i samarbete mellan E-delegationen, Sveriges Kommuner och Landsting samt Kommunförbundet Stockholms Län. Vad vill uppnås med vägledningen? Mål: Ett införande av DNS Security Extensions (DNSSEC) ska vara genomfört senast sommaren Syfte: Att ge den enskilda myndigheten, kommunen eller landstinget en vägledning för att snabbt och smidigt kunna införa DNSSEC.
2 Innehållsförteckning Förord Inledning Syfte och mål Dokumentbeskrivning Målgrupp Sammanfattning Bakgrund Historik Teknisk översikt DNSSEC mellan klient och resolver Konsekvensanalys DNSSEC Konsekvenser av ett icke-införande Operativa frågeställningar Risker vid införande Vid utlokaliserad drift (outsourcing) Införande av DNSSEC Definiera införandeplan Införande vid utlokaliserad drift (outsourcing) Praktisk införandeplan DNSSEC Genomför konsekvensanalys Resurser Inventering Testbädd Utbildning Dokumentation och rutiner Nyckelhantering Signera en första zon Full signering Intern resolver och DNSSEC Drift och förvaltning Referenser
3 Förord Denna vägledning är framtagen i samarbete mellan E-delegationen, Sveriges Kommuner och Landsting (SKL) samt Kommunförbundet Stockholms län (KSL). Vägledningen är en första version vilken vi har för avsikt att uppdatera vid årsskiftet 2010/2011. Tips på förbättringar, tillägg och ändringar skickas till info@edelegationen.se. 3
4 1 Inledning 1.1 Syfte och mål Syftet är att ge den enskilda myndigheten, kommunen eller landstinget en vägledning för att snabbt och smidigt kunna införa DNS Security Extensions (DNSSEC). Målet är att ett införande ska vara genomfört senast sommaren Dokumentbeskrivning I dokumentet används ett system för texthänvisningar där varje hänvisning följs av ett nummer inom hakparenteser. Hänvisningarna beskrivs i referenslistan i avsnitt 7. För en mer teknisk djuplodande beskrivning av DNSSEC hänvisas läsaren bl.a. till källorna som finns i referenslistan i avsnitt Målgrupp Dokumentet är skrivet med IT-strateger, IT-chefer och IT-projektledare som målgrupp. Texten tar upp den tekniska bakgrunden till DNSSEC samt hur denna teknologi kan införas i den egna organisationen. 4
5 2 Sammanfattning Huvudsyftet med DNSSEC är att säkerställa att svaret på en DNS-fråga inte är förvrängt och att det kommer från korrekt källa. DNS används för att översätta domännamn till IP-adresser, t.ex. att har IP-adressen Det konkreta resultatet av att använda DNSSEC är att förfalskade och manipulerade svar upptäcks. Internetanvändare kan därmed förlita sig på att IPadressen i DNS-svaret verkligen motsvarar det domännamn som frågan avsåg. Risker med att inte använda DNSSEC är till exempel att: 1. externa parter som ska nå resurser på ett företag (webbservern, e-post etc.) istället blir styrda till ett annan server, t.ex. till en webbserver som satts upp av någon illvillig i syfte att locka av kreditkortsnummer etc. 2. interna tjänster styrs om till externa källor, vilket kan avslöja känslig information. Införande av DNSSEC har två dimensioner: 1 1. att man inför DNSSEC på sin egen externa DNS-server, 2. att man inför stöd för DNSSEC för den interna infrastrukturen, något som beröra brandväggar, routrar och servrar/datorer. I dagsläget är de flesta befintliga produkter (DNS-servrar, resolvrar och klienter) redan förberedda att hantera DNSSEC, så anskaffningskostnaden av ny utrustning kan hållas låg. Stor vikt bör läggas på att använda ett bra verktyg för att hantera DNS-uppdateringar på ett automatiserat sätt. Detta minskar administration och förvaltning av DNS. Rekommendation: Lägg resurser på utbildning, tester och labbmiljöer i början av införandeprojektet för att minimera driftstörningar. 1 Med andra ord menas att externa frågor mot organisationens externa DNS-servrar kan besvaras enligt DNSSEC och att den interna organisationens utrustning får DNSSEC-validerade svar på sina DNS-frågor. 5
6 3 Bakgrund DNSSEC (DNS Security Extensions) är ett viktigt tillägg för att råda bot på den tillförlitlighetsproblematik som finns med DNS utan signerade poster. 3.1 Historik DNS (Domain Name System) är världens största distribuerade databas och används av miljontals Internetanvändare varje minut. DNS används främst för att översätta domännamn till IP-adresser. Om exempelvis anges i användarens webbläsare så ställs automatiskt en fråga till angiven DNS-server som i sin tur kontrollerar om svaret för det efterfrågade domännamnet finns lagrat i minnet, vilket är fallet om frågan nyligen ställts. I annat fall rådfrågar DNS-servern andra servrar baserat på en given hierarki, och återkommer därefter med ett svar till klienten i form av en IP-adress. Processen är helt transparent och den normala användaren funderar inte över tekniken bakom detta. Det är därför inte förvånande att vanliga användare sällan är medvetna om hur lätt det är att attackera en DNS-fråga och lämna ett felaktigt svar. Det felaktiga svaret resulterar i att användaren når en falsk värdmaskin. Kanske en webbserver som ser identisk ut med den förväntade, men som i själva verket används för att fånga upp inloggningsinformation. Regeln är enkel, den som snabbast besvarar en DNS-fråga vinner, oavsett vem som svarar. År 2008 upptäckte säkerhetsforskaren Dan Kaminsky ett säkerhetshål i DNS[1] gällande det relativt låga antalet transaktionsidentiteter som används och att dessa går att gissa sig till för att sedan förfalska svaret som går tillbaka. Detta säkerhetshål var relativt lätt att täppa till men gjorde att DNSSEC fick fler anhängare som ansåg att något måste göras åt DNS protokollets dåliga säkerhet. Svenska.SE blev 2007 den första toppdomänen i världen att erbjuda en fullvärdig DNSSEC-tjänst[2]. Den 15 Juli 2010 signerades rot (.) zonen[3] vilket är ett viktigt steg i utbredningen av DNSSEC. 3.2 Teknisk översikt Behovet av att garantera äktheten i DNS och skydda mot modifiering av DNS är en av de viktigaste hörnstenarna för att säkra användningen av Internet. IETF släppte RFC i mars 1999 vilka innefattade tillägg till DNS för att skydda mot modifiering av DNS-data och garantera dess integritet[4]. Tilläggen går under benämningen DNS Security Extensions och kräver anpassade DNS-servrar och applikationer för att nyttjas fullt ut. Specifikationerna har uppdaterats och kompletterats ett flertal gånger sedan dess. RFC är de versioner som gäller idag[5]. DNSSEC baseras på kryptografiska funktioner för att hantera äkthet och förhindra modifiering. Detta bygger på två delar, en hash (checksumma) och 6
7 asymmetrisk kryptering. Tekniken har länge använts i andra protokoll och teknologier som SSL/TLS, PKI och IPSec. 2 En DNS-server som ställer en fråga till en signerad domän kan med domänens publika nyckel verifiera att exempelvis en adresspost är korrekt. Den digitala signaturen används för att verifiera att adressposten är äkta och inte förändrad. Vid användning av asymmetrisk kryptering 3 gäller det att kunna garantera att den publika nyckeln verkligen är den publika nyckel som den utges för att vara. En falsk domän, med falska signaturer och en falsk publik nyckel, kan potentiellt producera ett korrekt DNS-svar. För att garantera äktheten hos den publika nyckeln för en domän, så signeras den av den överliggande domänens nyckel som i sin zon publicerar en unik signatur för varje signerad underdomän. Exempelvis så signeras den publika nyckeln för zonen av zonen example.se. Den publika nyckeln för exempel.se signeras av.se som i sin tur signerats av rot-servrarna (.) (Se bild 1). Rotservrarnas publika nycklar är givna på förhand, på samma sätt som deras IP-adresser. Detta verifieringsscenario kallas för walking the chain of trust. Bild 1. Chain of trust Rotservrarnas publika nyckel är den enda som behövs för att kunna verifiera kedjan vilket löser problemet med distribution av nycklar. Det är viktigt att påpeka att DNSSEC inte krypterar DNS-information utan enbart signerar information så att mottagaren kan verifiera äktheten. DNSSEC använder sig normalt av två nyckelpar. Zone Signing Key (ZSK) - Signerar zondata Key Signing Key (KSK) - Signerar ZSK - Signeras av överliggande domän 2 Erkända teknologier för säkra förbindelser över Internet(SSL/TLS, IPSec) samt infrastruktur för certifikat (PKI). 3 Nyckelpar med matematiskt samband. Information krypterad med publik nyckel dekrypteras med privat nyckel. Information krypterad med privat nyckel dekrypteras med publik nyckel. Det senare brukar benämnas signering då publik nyckel delas med mottagaren som kan verifiera äkthet genom att dekryptera data med publik nyckel och jämföra det med datat i klartext. 7
8 Två nycklar används för att KSK, som är länken mellan föräldrazon och egen domän, inte ska behöva publiceras på nytt i föräldrazonen varje gång man förnyar nyckel för signering av den egna zonen. ZSK är normalt av kortare längd och byts oftare än den typiskt bitmässigt längre KSK. DNSSEC utökar den befintliga DNS-standarden med följande nya poster: DNSKEY Publika delen av det nyckelpar som signerar data RRSIG Signatur för en annan post i zonen (SOA, NS, A etc). NSEC Nästa signerade post. Funktion för att få signerade svar på poster som ej existerar (NX DOMAIN). NSEC3 Utökning av NSEC för att förhindra så kallad zone walking. 4 DS Delegering av signering. Föräldrazonen delegerar signering av underzon till den som äger den privata nyckeln som har den checksumma på publik nyckel som publiceras i denna post. Signering av zon För att DNS uppslag ska kunna verifieras med DNSSEC måste zonen signeras. Det går till på följande sätt. Signering av zon. (Se bild 2.) 1. Två nyckelpar genereras, KSK och ZSK. 2. Den publika delen av nycklarna publiceras i zonen som DNSKEY poster. 3. KSK signerar DNSKEY posterna. Signeringsdata publiceras i form av en eller flera RRSIG DNSKEY poster. 4. NSEC/NSEC3 poster skapas så att zonen kan ge signerade svar på poster som ej existerar (NX DOMAIN). 5. Om signerad delegering för underzon används så skapas DS poster för dessa med en checksumma av under zonens publika KSK nyckel. 6. ZSK signerar alla poster i zonen och skapar RRSIG för varje post. 4 Om enbart NSEC används är det möjligt att räkna ut vilka värdnamn som finns i zonen. En hackare kan på så vis skaffa sig information som inte är uppenbart publik om organisationens nätverk och tjänster. NSEC3 använder kryptografiska checksummor i DNS-posterna för att inte avslöja informationen. 8
9 Bild 2. Självsignerad. (rot) som i sin tur delegerar signering till zonen/toppdomänen.se som i sin tur delegerar signering till underzoner. Verifiering av uppslag För att DNSSEC ska ge någon effekt måste en resolver (funktion som utför DNS uppslag) verifiera signaturerna. Exempel där resolver ska slå upp (Se bild 3.): 1. Publika nyckeln för rotzonen distribueras via annat protokoll. Exempelvis signerad med PGP och publicerad via HTTP/S, FTP eller direkt via operativsystemet. 2. Resolver frågar. (rot) om namnserver för se. 3. DNS. (rot) svarar med namnserver post och DS för KSK i zonen se. samt RRSIG för DS-posten. 9
10 4. Resolver kontrollerar signaturerna med hjälp av nyckeln för rotzonen. 5. Resolver frågar namnservern hos se. om namnserver för exempel.se. 6. se. svarar med namnserver post samt DS för KSK i zonen exempel.se. och RRSIG för DS-posten. 7. Resolver frågar DNS se. om DNSKEY för se. 8. DNS se. svarar med de DNSKEY poster som finns i zonen. 9. Resolver kontrollerar att signaturerna stämmer och att nyckeln är den samma som. (rot) pekade ut som DS för se. 10. Resolver frågar DNS exempel.se. om A-post för DNS exempel.se. svarar med A post samt RRSIG för A-posten. 12. Resolver frågar DNS exempel.se. om DNSKEY för exempel.se. 13. DNS exempel.se. svarar med de DNSKEY poster som finns i zonen. 14. Resolver kontrollerar att signaturer stämmer och att nyckeln är den samma som DNS se. pekade ut som DS för exempel.se. Bild 3. Exempel där resolver ska slå upp 10
11 När en resolver sätter flaggan 5 do till 1 innebär det att den, om möjligt, vill ha signerade poster från DNS-servern. 3.3 DNSSEC mellan klient och resolver Utifrån ovanstående tekniska förklaring till DNSSEC så är det således primärt externa zoner som signeras. Interna zoner kan också signeras, men det ger inte något större skydd då det i dagsläget inte görs någon verifikation på klientens sida av DNSSEC-svaret. En klient (arbetsstation, t.ex. med operativsystemet Windows 7) förlitar sig på att resolvern (oftast den interna DNS-servern) gör verifikationsarbetet och skickar tillbaka ett svar med AD-biten 6 satt/inte satt beroende på verifikationsresultatet. För ett säkert informationsflöde mellan klient och resolver (Last hop communication) utnyttjas krypteringsprotokollet IPsec mellan klienten och resolvern. Alla DNS-frågor går sålunda krypterat genom en IPsec-tunnel mellan klienten och resolvern. IPsec-tunneln är konfigurerad för att enbart sättas upp mellan klienten och betrodd motpart (DNS-servern); DNS-frågor kan alltså inte av misstag ställas mot annan än utsedd resolver. 5 Flaggor används i paketen mellan resolver och server för att signalera information enligt protokollstandarden. 6 AD-biten (Authenticated Data) används av resolvern för att i sitt svar till klienten markera att ett DNSSEC-svar har kontrollerats och anses vara autentiserat i enlighet med RFC Om den inte är satt, betyder det att verifikationen av svaret har misslyckats någonstans. 11
12 4 Konsekvensanalys DNSSEC E-delegationen publicerar på sin webbsajt 7 en lista över signerade myndighetsdomäner. Listan visar att det endast är ett mycket litet antal av myndighetsdomänerna i Sverige som är signerade. Ett stort DNSSEC-arbete väntar därför inom de närmaste åren, såväl administrativt som tekniskt. Denna konsekvensanalys är avsedd som en mall för de frågor som generellt är viktiga att besvara innan ett beslut om införande av DNSSEC fattas och genomförs. Generellt kan sägas att ett icke-införande på längre sikt torde vara en omöjlighet för samtliga svenska myndigheter. Det stora förtroendekapital som finns för material publicerat av det offentliga Sverige kan vid exempelvis en domänkapning såväl utnyttjas som skadas. Det är också mycket viktigt att myndighetsanställda kan validera DNS-svar med DNSSEC så snart som möjligt. 4.1 Konsekvenser av ett icke-införande De två huvudkonsekvenserna av att inte använda DNSSEC är att: de egna domänerna potentiellt kan kapas och utnyttjas för phishing, spridning av skadlig kod eller utsättas för defacement. 8 Om organisationen har en egen resolver kommer denna inte kunna validera DNS-svar från signerade domäner. I dagsläget är få domäner signerade men ur ett längre perspektiv är detta en mycket viktig konsekvens. Utöver detta kommer förmodligen webbläsarna att inom en snart framtid indikera om en domän är signerad eller inte på samma sätt som sker för SSL-certifikat. DNSSEC-stöd kommer då att vara en kvalitetstecken gentemot användaren. 4.2 Operativa frågeställningar Befintlig IT-infrastruktur, nätverk och applikationsportfölj Stöder organisationens registrar DNSSEC? Detta är en förutsättning för att en DSpost (Delegated Signer) vilket är ett kondensat av den egna publika nyckeln, ska kunna publiceras i föräldradomänen, exempelvis.se. Finns stöd för DNSSEC-signering och validering redan i befintlig DNSutrustning eller behöver ny hård- eller mjukvara inköpas? Finns en fungerande tidssynkronisering hos relevanta nätverkskomponenter? Detta är viktigt för att en korrekt validering av DNSSEC-signaturer ska kunna genomföras Defacement av en webbsajt innebär att innehållet byts ut av angriparen. Motiven är ofta politiska eller på annat sätt åsiktsrelaterade. 12
13 Det finns olika varianter av DNSSEC-signerare, se Review of Administrative Tools for DNSSEC [6]. Lösningsalternativen ställer olika krav på den interna DNSinfrastrukturen och denna kan behöva läggas om för att passa vissa alternativ. Eftersom DNSSEC-signaturer inkluderas i zonfilerna kommer dessas storlek att växa kraftigt, liksom storleken på DNS-svaren. Det bör utredas lokalt av organisationen huruvida detta har några effekter på nätprestanda eller val av DNSprotokoll (TCP istället för UDP). En policy och rutin för nyckelhantering bör etableras för att underlätta byte av signeringsnycklar. Utbildning av medarbetare Kunskapsnivån hos medarbetarnas som ska planera/införa/administrera/förvalta DNSSEC bör inventeras. Vilken utbildningsinsats krävs och hur och var kan den genomföras? 4.3 Risker vid införande Den största risken med att införa DNSSEC är att misstag görs vid byte av nycklar vilket kan medföra att organisationens domän inte går att validera, och alltså inte kan nås utifrån. Detta kan ske om DS-posten inte uppdateras korrekt vid byte av KSK. De flesta verktyg för DNSSEC-signering hanterar nyckelbyte automatiskt och kan konfigureras att notifiera administratören när posten behöver uppdateras. Om DNSSEC används för validering även på det interna nätet vid automatisk kommunikation mellan servrar, exempelvis för tidssynkronisering kan oväntade problem uppstå om valideringen misslyckas. För att minimera denna typ av problem stöder flera produkter notifiering via SNMP-fällor (Simple Network Management Protocol). Om organisationens resolver använder DNSSEC för validering är det viktigt att resolvern har tillgång till de senaste rotnycklarna. Planer finns på att inkludera rotnyckeluppdatering i de flesta operativsystem men dessa kan även behöva importeras manuellt för att säkerställa att validering fungerar som avsett. 4.4 Vid utlokaliserad drift (outsourcing) Det som ovan skrivet om att utföra en konsekvensanalys för den egna organisationen vid införande av DNSSEC är lika tillämpligt när organisationen har sin drift utlagd på annan part (outsourcing). Den största risken vid införande av DNSSEC i en utlokaliserad miljö, är att driftparten inte har (eller tänker skaffa sig) stöd för DNSSEC. Detta bör kunna undvikas genom att man som beställare har krav på stöd för DNSSEC vid upphandling (eller omförhandling) av sin driftmiljö. Observera att det kan vara relevant att veta vilken DNSSEC-lösning operatören erbjuder, då det kan ha inverkan vad gäller nyckelhantering osv. Det kan även vara aktuellt att ta in referenser på vilken erfarenhet de har av tekniken, andra DNSSECkunder etc. 13
14 5 Införande av DNSSEC Vid införande av DNSSEC är det är viktigt att förstå funktionen och dess komponenter. Här följer en handlingsplan för införande av DNSSEC. Införande av DNSSEC omfattar tre övergripande steg: Utredning av policy för DNSSEC. (Nyckellängder, nyckelrullningsmetod, förvaring av nycklar, etc.). Signering av organisationens publika zoner. Kontroll av signaturer för uppslag mot externa zoner. Policy kan utredas av säkerhetsansvarig tillsammans med ansvarig för DNS. Tekniska förändringar utförs av administratören i DNS infrastrukturen. Införandet av DNSSEC kan drivas i projektform om så önskas. 5.1 Definiera införandeplan Nedan är ett förslag till hur ett införande av DNSSEC kan gå till. Punkterna utvecklas närmare i avsnitt Genomför konsekvensanalys av ett DNSSEC-införande. Se avsnitt Avdela resurser för ett införande av DNSSEC. 3. Genomför en inventering av utrustning och applikationer. 4. Om möjligheten finns, sätt upp ett testnät/testbädd där funktionaliteten kan provas om osäkerhet finns för nivå av DNSSEC-stöd i system eller applikationer. 5. Vid behov, utbilda den personal som ska utföra konfigurationen av DNSSEC. 6. Se över dokumentation och rutiner kring hantering av DNSSEC, speciellt rutiner vid nyckelrullning. 7. Generera signeringsnycklar (KSK och ZSK). 8. Publicera DS-post för den publika delen av KSK i föräldrazon. 9. Signera (om möjligt) en mindre zon, eller testzon, för att se hur det fungerar i praktiken. 10. Signera övriga zoner i DNS:en och kontrollera förloppet och funktionaliteten. 11. Aktivera validering av DNSSEC i den interna resolvern. 12. Verifiera att förvaltningsrutiner etc. är framtagna och kan följas i praktiken. 5.2 Införande vid utlokaliserad drift (outsourcing) När driften av DNS är utlokaliserad, bör konsekvensanalysen genomföras av den beställande organisationen. Efter detta kan en beställning av funktionen DNSSEC göras. Hur det kan realiseras omfattas troligen av driftavtalet mellan parterna. Vid/under införandet bör beställaren bevaka att förvaltningsrutiner är framtagna och kan följas i praktiken (se punkt 12 ovan). 14
15 6 Praktisk införandeplan DNSSEC 6.1 Genomför konsekvensanalys En konsekvensanalys tas fram för att skapa ett underlag till om ett projekt att införa DNSSEC ska genomföras och förutse risker mm med införandet, se avsnitt Resurser Följande resurser krävs vid införande av DNSSEC: Administratör av infrastruktur för DNS (Gäller även om DNS administreras externt av tredje part.) Administratörer av server och klient för verifiering av DNSSEC funktion. Testpersoner som kan utföra tester utanför den interna infrastrukturen, exempelvis från Internetuppkoppling i hemmet. 6.3 Inventering Innan arbetet med att signera zoner och konfigurera kontroll av uppslag påbörjas behöver infrastrukturen inventeras så att denna kan hantera DNSSEC. Åtminstone följande punkter kan vara lämpliga att se över: Intern resolver: - Hanteras DNSSEC? (Signaturkontroll av DNS-uppslag)? - Hantering av loggar för felsökning av DNSSEC? DNS server för organisationens publika zoner: - Hanteras signering och publicering av signerade DNS-poster? - Finns administrativa verktyg för att hantera nyckelpar och förnyelse av dessa? - Hur skyddas privata nycklar, behöver en hårdvarumodul för nyckellagring köpas in? - Om extern leverantör av DNS tjänst används, kan denna hantera DNSSEC? Rapporten A Review of Administrative Tools for DNSSEC, framtagen av CERTEZZA för.se (Stiftelsen för Internetinfrastruktur), kan vara bra referens vid inventeringsarbetet.[6] 6.4 Testbädd För att undvika störningar i DNS-tjänsten kan det vara bra att sätta upp en testbädd där man implementerar DNSSEC utanför produktionsmiljön för att upptäcka eventuella problem. Detta kan enkelt göras genom att sätta upp en kopia av 15
16 nuvarande DNS tjänst och sedan kopiera zondata från produktionsmiljön till testbädd. Sedan kan man i testmiljön skapa testnycklar, signera zondata och utföra övriga relevanta tester. Samma process fungerar för interna resolvers. Dock behöver man enbart sätta upp en kopia av nuvarande resolver och slå på verifiering av signerade DNS-svar och göra tester enligt testprotokoll. Denna testuppsättning behöver dock åtkomst till Internet för att nå rotservrarna. 6.5 Utbildning Administratörer av DNS-servrar bör läsa in sig på hur DNSSEC fungerar generellt samt inventera och planera hur organisationens nuvarande DNS infrastruktur hanterar eller bör hantera DNSSEC. Detta kan ske via utbildning eller genom att läsa produktdokumentation och de publika dokument som finns kring DNSSEC. 6.6 Dokumentation och rutiner Rutinerna kring hantering av DNS blir mer komplicerade med DNSSEC. Detta är några rutiner och regler som bör upprättas specifikt för DNSSEC: Hur privata nycklar skyddas Uppdatering av zondata (kräver signering) Förnyelse av KSK och ZSK Propagering av KSK/DS-post till toppdomän Uppdatering av rotzonens publika nyckel för caching/forwarding resolvers 9.SE:s deklaration av säkerhetsåtgärder och rutiner för DNSSEC är en bra referens vid detta arbete.[7] Dokumentation kring hur organisationens DNS-servrar är uppsatta för DNSSEC bör tas fram. 6.7 Nyckelhantering Hantera nyckelgenerering och hantering i enlighet med det som bestämts i punkt Signera en första zon Det första steget (om det inte finns någon testbädd enligt 6.4 tillgänglig för ändamålet) är att signera en mindre zon, kanske en gammal zon som inte används längre. Detta visar att använda verktyg fungerar som avsett och att DNSdelegeringen är korrekt. 9 Caching avser att resolver lagrar uppslag för att snabbare kunna ge svaret nästa gång samma information efterfrågas. Forwarding avser att resolver skickar vidare DNS frågor till server som kan ge svar på den information som efterfrågas. 16
17 6.9 Full signering När den initiala signeringen har gjorts, övergå till att signera alla de zoner som finns i DNS:en Intern resolver och DNSSEC Se till att den interna DNS-servern använder sig av DNSSEC och utför validering av DNS-uppslag Drift och förvaltning Driftsättning sker efter säkerställande att drift i produktionsmiljön kan hållas på en acceptabel nivå. Innan driftsättning bör backup och återställningsrutiner för utrustning som påverkas av förändringen verifieras. Detta för att säkerställa smidig återställning av system om driftsättning behöver återkallas. Underhåll bör ske enligt de rutiner som är rekommenderade under punkt
18 7 Referenser [1] Dougherty, Chad R, US-CERT, [2].SE (Stiftelsen för Internetinfrastruktur), [3] IANA, VeriSign Inc., / [4] IETF, [5] IETF, [6] Nilsson, Andreas, CERTEZZA, A Review of Administrative Tools for DNSSEC [7].SE (Stiftelsen för Internetinfrastruktur), DNSSEC Säkerhetsdeklaration (DPS) 18
DNSSec. Garanterar ett säkert internet
DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator
Läs merDNSSEC implementation & test
DNSSEC implementation & test Internetdagarna 2006 Uppdrag till Netlight från PTS Testa följande Implementation av DNSSEC Zonsignering och lokal aktivering (i master) Förtroendekedja från.se Aktivering
Läs merSignering av.se lösningar och rutiner. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef
Signering av.se lösningar och rutiner Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Varför ville vi ha DNSSEC i.se? Ökar integriteten I DNS. Ökar säkerheten för.se:s domäninnehavare och deras
Läs mer! " #$%&' ( #$!
! " #$%&' ( #$! Vad är.se? ISO 3166-1 Alpha 2-kodelement för konungariket Sverige TLD administreras och drivs av en stiftelse Drygt 500 000 registrerade domännamn En daglig tillväxt med ~500 domäner Driften
Läs merVarför och hur införa IPv6 och DNSSEC?
Varför och hur införa IPv6 och DNSSEC? SSNF:s Årskonferens den 22 mars 2012 Linköping Erika Hersaeus Nätsäkerhetsavdelningen Post- och telestyrelsen Post- och telestyrelsen Agenda Vad är IPv6? Varför IPv6?
Läs merInternetdagarna NIC-SE Network Information Centre Sweden AB
Internetdagarna 2005-10-24--25 Amel 2005-10-24--25 1 Agenda Aktiviteter fram till produktion Koppling mellan certifikat, domän och administratör Vilken support kan DNS-operatörer och domännamnsinnehavare
Läs merDet nya Internet DNSSEC
Det nya Internet DNSSEC Anne-Marie Eklund Löwinder kvalitets-och säkerhetschef.se (Stiftelsen för Internetinfrastruktur) amel@iis.se http://www.iis.se Min agenda Kort om.se Vad är DNS? Vad är DNSSEC och
Läs merHot mot nyckelhantering i DNSSEC och lite om hur man undviker dem. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef
Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Överväganden Införandet av DNSSEC nödvändiggör en juridisk analys. Vilken riskexponering
Läs merDNSSEC-grunder. Rickard Bellgrim rickardb@certezza.net [2012-05-23]
DNSSEC-grunder Rickard Bellgrim rickardb@certezza.net [2012-05-23] DNS. NS a.root-servers.net. a.root-servers.net.. NS m.root-servers.net. A 198.41.0.4 m.root-servers.net. A 202.12.27.33. (root).se net.
Läs merKrypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Läs merHur påverkar DNSsec vårt bredband?
Hur påverkar DNSsec vårt bredband? Mats Dufberg TeliaSonera 2005-10-27 Internetdagarna 2005, DNSsec 1 (?) Kundernas krav på sin operatör Snabb access Det finns en medvetenhet hos kunderna att det kan gå
Läs merIntroduktion till protokoll för nätverkssäkerhet
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara
Läs merSystem för DNSSECadministration. Examensarbete Alexander Lindqvist Joakim Åhlund KTH
System för DNSSECadministration Examensarbete Alexander Lindqvist Joakim Åhlund KTH Introduktion Examensarbete - En del i.se:s DNSSEC-projekt Beställare Styrgrupp Projektledare och deltagare Staffan Hagnell
Läs merDNSSEC och säkerheten på Internet
DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika
Läs merModul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
Läs mer256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Läs merDNSSEC Policy (DP) Denna DP gäller gemensamt för:
Författare: Stephen Dorch Sida: 1 av 17 DNSSEC Policy (DP) Denna DP gäller gemensamt för: Borgholms kommun org.nr. 212000-0795 Emmaboda kommun org.nr. 212000-0738 Hultsfreds kommun org.nr. 212000-0712
Läs merSäker e-kommunikation 2009-04-22
Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda
Läs merJakob Schlyter <j@crt.se> http://www.crt.se/~jakob/ sip:jakob@crt.se
DNSSEC Tekniken och standarden Jakob Schlyter http://www.crt.se/~jakob/ sip:jakob@crt.se Agenda Säker delegering Om konsten att inte signera allt Nycklar för applikationer DNS PKI eller nyckelhink
Läs merAtt använda kryptering. Nyckelhantering och protokoll som bygger på kryptering
Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste
Läs merSystemkrav och tekniska förutsättningar
Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån
Läs merVad är DNSSEC? Förstudie beställd av II-stiftelsen
Vad är DNSSEC? Förstudie beställd av II-stiftelsen Ilja Hallberg Staffan Hagnell Peter Dyer Hans Skalin Peter Håkansson http://www.iis.se/
Läs merRapport Kalmar Län 2013 Interlan Gefle AB Filialkontor
Kalmar Län 2013 Innehåll Förord...3 Före och efter...3 Vad är DNS och DNSSEC?...4 Att använda DNSSEC...4 Hindra attacker mot DNS-frågor...4 För välbesökta webb-platser...4 Fördjupande information...4 Projektresultat...5
Läs merStartguide för Administratör Kom igång med Microsoft Office 365
Startguide för Administratör Kom igång med Microsoft Office 365 Version 1.0 Introduktion Skapa ett MSPA-konto Aktivera Office 365 i Telia Business Apps Verifiera företagets domännamn Lägg till användare
Läs merkirei Vägledning: DNSSEC för kommuner Rapport Regionförbundet i Kalmar län Kirei 2013:02 5 april 2013
kirei Rapport 5 april 2013 Regionförbundet i Kalmar län Kirei 2013:02 Vägledning: DNSSEC för kommuner Innehåll 1 Introduktion... 2 1.1 Bakgrund... 2 1.2 Syfte... 2 1.3 Struktur... 2 2 Kravrekommendationer...
Läs merOm du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:
Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar
Läs merOpenDNSSEC. Rickard Bondesson,.SE
OpenDNSSEC Rickard Bondesson,.SE Rickard.bondesson@iis.se 2009-06-15 1 Av vem? 2009-06-15 2 Detta är OpenDNSSEC 2009-06-15 3 Beskrivning OpenDNSSEC är en komplett DNSSEC zonsignerare som automatiserar
Läs merAtt bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH
Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende
Läs merOpenDNSSEC. Rickard Bondesson,.SE
OpenDNSSEC Rickard Bondesson,.SE Rickard.bondesson@iis.se 2009-08-17 1 Av vem? 2009-08-17 2 Detta är OpenDNSSEC 2009-08-17 3 Beskrivning OpenDNSSEC är en komplett DNSSEC zonsignerare som automatiserar
Läs merDNS-test. Patrik Fältström. Ulf Vedenbrant. paf@cisco.com. uffe@vedenbrant.se
DNS-test Patrik Fältström paf@cisco.com Ulf Vedenbrant uffe@vedenbrant.se Vad är dns-test? DNS-test är namnet på ett projekt som initierades av II-Stiftelsen dnscheck heter det programmet som Patrik skrev
Läs merTransparens och förtroende Så gör vi Internet säkrare. Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec
Transparens och förtroende Så gör vi Internet säkrare Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec Icann, domännamnssystemet och nycklarna varför ska vi skydda DNS? Badwill och
Läs merKryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.
Läs merKapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.
Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna
Läs merDriftsättning av DKIM med DNSSEC. Rickard Bondesson. ricbo974@student.liu.se 0730 23 95 16. Examensarbete
Driftsättning av DKIM med DNSSEC Examensarbete Rickard Bondesson ricbo974@student.liu.se 0730 23 95 16 Agenda Epost Förfalskning av epost Åtgärder DKIM Pålitligheten inom DNS Driftsättning Tester Statistik
Läs merRekommendationer för införande av DNSSEC i kommuner och motsvarande verksamheter DNSSEC DNS
Rekommendationer för införande av DNSSEC i kommuner och motsvarande verksamheter DNSSEC DNS Rekommendationer för införande av DNSSEC i kommuner och motsvarande verksamheter Detta verk är licensierat under
Läs merDatum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:
I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merÄndringar i samband med aktivering av. Microsoft Windows Vista
Ändringar i samband med aktivering av Microsoft Windows Vista Volume Activation 2.0 Rutinerna som rör hantering av licensnycklar och aktivering finns nu i en ny version. I den tidigare versionen behövde
Läs merDatasäkerhet. Petter Ericson pettter@cs.umu.se
Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra
Läs merHälsoläget i.se. DNS och DNSSEC
Hälsoläget i.se DNS och DNSSEC 1 Om.SE:s satsningsområde Hälsoläget 2 2 Introduktion 3 2.1 Syftet med undersökningen 3 2.2 Om undersökningsgruppen 3 2.3 Avgränsningar 4 2.4 Testobjekt 4 3 Sammanfattning
Läs merAtt sätta upp en IPsec-förbindelse mellan två Ingate-brandväggar/SIParatorer. Lisa Hallingström Paul Donald
Att sätta upp en IPsec-förbindelse mellan två Ingate-brandväggar/SIParatorer Lisa Hallingström Paul Donald Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar mellan två
Läs merTekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)
Läs merÅtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm
Åtgärdsplan CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm Innehåll 1 Bakgrund... 3 1.1 Syfte... 3 1.2 Funktionen CRL... 3 1.3 Funktionen OCSP... 3 1.4 Rekommendationer... 3 1.5 Förkortningar
Läs merKapitel 10 , 11 o 12: Nätdrift, Säkerhet
Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring fö i Telenäten är digitala. PCM i lokalstationerna
Läs merIcke funktionella krav
1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1
Läs merDNSSEC DET NÄRMAR SIG...
DNSSEC DET NÄRMAR SIG... Lars-Johan Liman, M.Sc. Netnod Internet Exchange Stockholm, Sweden DNSSEC den eviga historien... T-shirt It s done! 1995... TREFpunkt 1999... Kurser i 10+ år...... men vad ska
Läs merSäkerhet. Beskrivning DNSSEC. Teknisk miljö på.se. Dokumentnummer: Senast sparat: 8 december 2008
Dokumentnummer: 2005-24 Senast sparat: 8 december 2008 SE, Stiftelsen för Internetinfrastruktur 2007 Dokumentkontroll Dokumentinformation och säkerhet UPPFÖRD AV FAKTAANSVARIG DOKUMENTANSVARIG JAKOB AMEL
Läs merRutin vid kryptering av e post i Outlook
Beslutad av: Chef Säkerhet och beredskap Diarienummer: RS 255 2016 Giltighet: från 2016 03 31 [rev 18 11 01] Rutin vid kryptering av e post i Outlook Rutinen gäller för alla förvaltningar och bolag Innehållsansvar:
Läs merÖkad tillit till Internet genom förbättrad säkerhet i domännamnssystemet
DATUM RAPPORTNUMMER 27 septermber 2006 PTS-ER-2006:36 ISSN 1650-9862 DIARIENR 06-11669 Ökad tillit till Internet genom förbättrad säkerhet i domännamnssystemet Införande och test av standarden DNSSEC Säkerhet
Läs merLaboration 4 Rekognosering och nätverksattacker
Laboration Laboration 4 Rekognosering och nätverksattacker Författare: Niclas Håkansson Handledare: Niclas Håkansson Termin: VT13 Kurskod: 1DV425 Innehåll Instruktioner 3 Laborationens delar 3 Förberedelse
Läs merKriswebb och Krisserver ur ett tekniskt perspektiv
Kriswebb och Krisserver ur ett tekniskt perspektiv Av Johan Olsson vid IT avdelningen på HTU Johan.Olsson@htu.se Definition av kriswebb Kriswebb är ett system som möjliggör snabb publicering av information
Läs merTermer och begrepp. Identifieringstjänst SITHS
Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02.20 Policy Authority Fastställt 1.1 Policy Authority Mindre justeringar 1. Dokumentets syfte Definition
Läs merDNSSEC hos.se. Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@iis.se @amelsec https://www.iis.se
DNSSEC hos.se Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@iis.se @amelsec https://www.iis.se .SE först i världen.se signerade zonfilen 2005. Friendly users 2006 och full drift 2007. ICANN/IANA signerade
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merLinuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster
Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 22 augusti 2013 Instruktioner Organisation och genomförande
Läs merMicrosoft Internet Information Services 7 / 7.5
Microsoft Internet Information Services 7 / 7.5 Följande guide beskriver hur man administrerar certifikat på Microsoft IIS 7 & 7,5. För support och hjälp till användandet av denna guide kan du kontakta
Läs merKrypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet
Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov
Läs merSäkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
Läs merInstruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -
20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen
Läs merModul 6 Webbsäkerhet
Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra
Läs merSjunet robust DNS. Teknisk Beskrivning
Sjunet robust DNS Teknisk Beskrivning Revisionshistorik Version Författare Kommentar 0-0.9 Björn Gustavsson 0.91 Christoffers Johansson 1. Inledning... 2 2. Syfte... 2 3. Bakgrund... 2 4. Kontaktvägar...
Läs merVarför DNSSEC 2007? Varför inte? Det verkade enkelt Ett mervärde för kunderna (? ) Gratis Linux Bind miljö Publicitet?
Interlan Primärt konsultbolag Web, mail och DNS som bisyssla Drygt 300 domäner och hemsidor 20 st. Gävle, Bollnäs, Övik Torbjörn Eklöv, torbjorn.eklov@interlan.se Varför DNSSEC 2007? Varför inte? Det verkade
Läs merFÖRHINDRA DATORINTRÅNG!
FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser
Läs merTermer och begrepp. Identifieringstjänst SITHS
Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02-20 Policy Authority Fastställd 1. Dokumentets syfte Definition av termer och begrepp som används
Läs merMetoder för sekretess, integritet och autenticering
Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man
Läs merProtokollbeskrivning av OKI
Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard
Läs merTjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0
Tjänstebeskrivning Extern Åtkomst COSMIC LINK Version 1.0 Ändringshantering Ansvarig för dokumentet: Datum Ändring Ansvarig Version 2017-01-27 Prel. version för initial test Anders Carlberg 0.2 2017-02-14
Läs merDNSSEC. Tester av routrar för hemmabruk. Joakim Åhlund & Patrik Wallström, Februari 2008
Tester av routrar för hemmabruk Joakim Åhlund & Patrik Wallström, Februari 2008 Innehållsförteckning Innehållsförteckning... 1 1 Introduktion... 2 1.1 Detta dokument... 2 1.2 Förkortningar & ordförklaring...
Läs merKonfigurationer Video- och distansmöte Bilaga till Tekniska anvisningar
Konfigurationer Video- och distansmöte Bilaga till Tekniska anvisningar Innehållsförteckning 1 Inledning... 3 2 Inkopplingsalternativ... 4 2.1 Lokal gatekeeper ansluten till Central Sjunet SBC... 4 2.2
Läs merInstruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Läs merDomain Name System DNS
Det här kapitlet behandlar DNS översiktligt. Det är ett utdrag ur ett mer omfattande kapitel i boken. Hur vi klarade oss innan DNS behandlas. Namnstrukturer och toppdomäner gås igenom. Hur DNS-frågor görs
Läs merTCP/IP och Internetadressering
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström TCP/IP och Internetadressering Slideset
Läs merRekommendationer för införande av DNSSEC i kommuner och motsvarande verksamheter DNSSEC DNS
Rekommendationer för införande av DNSSEC i kommuner och motsvarande verksamheter DNSSEC DNS Detta verk är licensierat under en Creative Commons ErkännandeIckekommersiell-IngaBearbetningar 2.5 Sverige http://creativecommons.org/licenses/by-nc-nd/2.5/se/
Läs merSmall Business Server 2011 SSL certifikat administration
Small Business Server 2011 SSL certifikat administration Följande guide beskriver hur man installerar ett certifikat på en SBS 2011 server. För support och hjälp till användandet av denna guide kan du
Läs merInstruktion för integration mot CAS
IT-enheten Instruktion för integration mot CAS Per Hörnblad Instruktion 2010-10-29 Sid 1 (7) Instruktion för integration mot CAS Projektnamn Instruktioner för Integration mot CAS Fastställt av Per Hörnblad
Läs merIPv6 EN GOD BÖRJAN GER ETT GOTT SLUT. LÅT OSS BÖRJA.
IPv6 EN GOD BÖRJAN GER ETT GOTT SLUT. LÅT OSS BÖRJA. UTREDA. REKOMMENDERA. PLANERA. LEDA. IMPLEMENTERA. FÖLJA UPP. FÖRBÄTTRA. VI GÖR DIN UTMANING TILL VÅR Vi lever i en internetuppkopplad värld. Numera
Läs merRotadministration och serverroller
Rotadministration och serverroller 1 Lars-Johan Liman liman@autonomica.se 2 Domännamn och DNS Domännamn är textsträngar. För att domännamn skall kunna användas måste de stoppas in i DNSdatabasen. Vem som
Läs merAtt sätta upp en IPsec-förbindelse med RADIUS-autentisering (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid
Att sätta upp en IPsec-förbindelse med RADIUS-autentisering (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar
Läs merHälsoläget i.se 2008. Anne-Marie Eklund Löwinder kvalitets- och säkerhetschef
Hälsoläget i.se 2008 Anne-Marie Eklund Löwinder kvalitets- och säkerhetschef Hot mot domännamnssystemet DNS related threats Undersökning av.se 2008 Vad? Hur hanterar verksamheter sin DNS? Hur hanterar
Läs merFörebyggande Råd från Sveriges IT-incidentcentrum
Sitic Sveriges IT-incidentcentrum FR04-04 Praktisk nätverksdesign Förebyggande Råd från Sveriges IT-incidentcentrum Om Förebyggande Råd från Sitic Bakgrund I uppdraget för Sveriges IT-incidentcentrum (Sitic)
Läs merAtt sätta upp en IPsec-förbindelse mellan två Ingate-brandväggar/SIParatorer (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid
Att sätta upp en IPsec-förbindelse mellan två Ingate-brandväggar/SIParatorer (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Table of Contents Att konfigurera Ingate Firewall/SIParator
Läs merDirect Access ger dig möjlighet att nåinternaresurservarduänbefinnersig Men hur fungerar tekniken bakom den välpolerade ytan?
WINDOWSdig Tekniken bakom Direct Access Så kopplar pl du upp g med Direct Access Direct Access Bakom kulisserna på Direct Access ger dig möjlighet att nåinternaresurservarduänbefinnersig resurser sig.
Läs merFilleveranser till VINN och KRITA
Datum Sida 2017-04-25 1 (10) Mottagare: Uppgiftslämnare till VINN och KRITA Filleveranser till VINN och KRITA Sammanfattning I detta dokument beskrivs översiktligt Vinn/Kritas lösning för filleveranser
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merFoto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Läs merKUNDREGISTER Sid 2(7) Teknisk specifikation
KUNDREGISTER Sid 1(7) Kundregister Innehållsförteckning 1 Allmänt...2 1.1 Inledning...2 1.2 Disposition...2 1.3 Ordlista...2 1.4 Referenser...2 2 Systemöversikt...3 3 Systemlösning...4 3.1 Kundregisterfiler...4
Läs merTilläggs dokumentation 4069 Dns
Tilläggs dokumentation 4069 Dns Magnus Larsson FMTS/UtbE/ElektrosystemA it-sektionen 4069 DNS- Tilläggsdokumentation 4069 DNS-Tilläggsdokumentation...2 Domäner och Zoner...3 C:\Mina Dokument\PowerFolders\Försvarsmakten,FMTS\Kurser\4069A,
Läs merSSEK Säkra webbtjänster för affärskritisk kommunikation
SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK - Bakgrund Tydliga krav från företagen och distributörerna (2001) Lägre kostnad Högre kvalité Garanterade leveranstider Elektronisk kommunikation
Läs merDin manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,
Läs merInternets historia i Sverige
Internets historia i Sverige 1962 Det första modemet för telefonlinjer blev tillgängligt med en hastighet av 300 bit/s. 1978 Det första svenska elektroniska forumet började av Stockholms Datamaskincentral.
Läs merF5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1
F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering
Läs merDin manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA 6630. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,
Läs merSÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business
SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var
Läs merMånga företag och myndigheter sköter sina betalningar till Plusoch
70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot
Läs mer5. Internet, TCP/IP tillämpningar och säkerhet
5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
Läs merSTYRKAN I ENKELHETEN. Business Suite
STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag
Läs merFörsöksnomineringssystem 2013
Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...
Läs merMattias Wiggberg 1. Orientera på Internet. IP-adress. IP-adresserna räcker inte... Mer om IP-adresser
Orientera på Internet Nuvarande Internet Protocol version 4 (IPv4). Internet är en infrastruktur som förbinder en mängd datorer. Hur hittar vi till en specifik dator? Väl framme vid datorn, hur hittar
Läs merNSL Manager. Handbok för nätverksadministratörer
apple NSL Manager Handbok för nätverksadministratörer Den här handboken innehåller information om NSL Manager (Network Services Location Manager) och om hur man konfigurerar ett nätverk för användning
Läs merJava Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet
Java Secure Sockets Extension JSSE F5 Secure Sockets EDA095 Roger Henriksson Datavetenskap Lunds universitet Secure Sockets Layer SSL Transport Layer Security - TLS Protokoll och algoritmer för säker kommunikation
Läs mer