DNSSEC

提供: ArchWiki
2017年4月13日 (木) 23:33時点におけるKusakata (トーク | 投稿記録)による版 (翻訳)
(差分) ← 古い版 | 最新版 (差分) | 新しい版 → (差分)
ナビゲーションに移動 検索に移動

DNSSEC パッケージ

  • dnssec-anchors
    • IANA が発行している鍵が含まれている非常に重要なパッケージ。鍵は /usr/share/dnssec-trust-anchors/ に保存されます。
  • ldns
    • DNS(SEC) ライブラリ (libldns)
    • drill ツール (DNSSEC に対応した dig のようなもの)
      • 基本的な DNSSEC の確認に使えます。例:
        • 以下のコマンドは作成します (0 が返ってきます):
          • drill -TD nic.cz (#valid DNSSEC key)
          • drill -TD google.com (#not signed domain)
        • 以下のコマンドは失敗します (不正な DNS レコード):
          • drill -TD rhybar.cz
          • drill -TD badsign-a.test.dnssec-tools.org
        • ルートゾーンのトラストアンカーを使うには -k /usr/share/dnssec-trust-anchors/root-anchor.key オプションを追加してください。
  • dnssec-tools (パッケージは実験的なものであり安定していません)
  • sshfpAUR
    • known_hosts ファイルの公開鍵やホストの sshd デーモンをスキャンして SSH 公開鍵から DNS SSHFP タイプのレコードを生成します。
  • opendnssecAUR
    • DNS サーバー (bind や nsd など) によって発行された DNS ゾーンに署名します。
    • 自動で署名を更新して鍵をロールオーバーします。

特定のソフトウェアで DNSSEC を有効にする方法

DNSSEC の完全なサポートを得るには、個別にアプリケーションから DNSSEC 検証を使用する必要があります。以下の方法があります:

OpenSSH (SSH の設計における脆弱性を修正)

Firefox (セキュアなブラウジング - HTTPS の強化)

Chromium (セキュアなブラウジング - HTTPS の強化)

BIND (DNS ゾーンの署名)

Postfix (スパムや偽装に対抗)

  • dnssec-tools + パッチ

jabberd (スパムや偽装に対抗)

  • dnssec-tools + パッチ

Thunderbird (セキュアなログイン)

  • dnssec-tools + パッチ

lftp (セキュアなダウンロード・ログイン)

  • dnssec-tools + パッチ

wget (セキュアなダウンロード)

  • dnssec-tools + パッチ

proftpd

  • dnssec-tools + パッチ

Sendmail (スパムや偽装に対抗)

  • dnssec-tools + パッチ

LibSPF

  • dnssec-tools + パッチ

ncftp (セキュアなダウンロード・ログイン)

  • dnssec-tools + パッチ

libpurple (pidgin + finch -> セキュアなメッセージング)

  • パッチはまだ存在しません。

DNSSEC ハードウェア

dnssec-tester (Python と GTK+ ベースのアプリ) を使うことでルーターやモデム、アクセスポイントが DNSSEC に対応しているかどうか確認できます。収集したデータをサーバーにアップロードして、他のユーザーやメーカーにデバイスの互換性情報を提供してファームウェアの修正に役立てることも可能です (dnssec-tester を実行する前に /etc/resolv.conf に他のネームサーバーが記載されていないか確認してください)。dnssec-tester のウェブサイトからテストの結果を確認できます。

参照