Аутентификация именованных объектов на основе DNS

редактировать

Аутентификация именованных объектов на основе DNS (DANE ) - это протокол Интернет-безопасности, разрешающий X.509 цифровые сертификаты, обычно используемые для Transport Layer Security (TLS), для привязки к доменным именам с использованием расширений безопасности системы доменных имен ( DNSSEC).

Предлагается в RFC 6698 как способ аутентификации объектов клиента и сервера TLS без центра сертификации (CA ). Он дополнен руководством по эксплуатации и развертыванию в RFC 7671. Применение DANE для конкретных приложений определено в RFC 7672 для SMTP и RFC 7673 для использования DANE с Служебные записи (SRV).

Содержание
  • 1 Обоснование
  • 2 Шифрование электронной почты
  • 3 Поддержка
    • 3.1 Приложения
    • 3.2 Серверы
    • 3.3 Службы
    • 3.4 Библиотеки
  • 4 TLSA RR
    • 4.1 Поля данных RR
      • 4.1.1 Использование сертификата
      • 4.1.2 Селектор
      • 4.1.3 Тип соответствия
      • 4.1.4 Данные ассоциации сертификата
    • 4.2 Примеры
  • 5 Стандарты
  • 6 См. Также
  • 7 Примечания
  • 8 Ссылки
  • 9 Внешние ссылки
Обоснование

Шифрование TLS / SSL в настоящее время основано на сертификатах, выданных центрами сертификации (центры сертификации). В течение последних нескольких лет ряд провайдеров CA пострадали от серьезных нарушений безопасности, что позволило выдавать сертификаты для хорошо известных доменов тем, кто не владеет этими доменами. Доверие к большому количеству центров сертификации может быть проблемой, потому что любой взломанный центр сертификации может выдать сертификат для любого доменного имени. DANE позволяет администратору доменного имени сертифицировать ключи, используемые в клиентах или серверах TLS этого домена, сохраняя их в системе доменных имен (DNS). Для работы модели безопасности DANE требуется, чтобы записи DNS были подписаны с помощью DNSSEC.

Кроме того, DANE позволяет владельцу домена указывать, какой ЦС может выдавать сертификаты для определенного ресурса, что решает проблему того, что любой ЦС может выдавать сертификаты для любого домена.

DANE решает аналогичные проблемы, такие как:

Прозрачность сертификата
, гарантирующая, что мошеннические ЦС не могут выдавать сертификаты без разрешения владельца домена, не будучи обнаруженными
Авторизация центра сертификации DNS
, ограничивающая количество ЦС может выдавать сертификаты для данного домена

Однако, в отличие от DANE, эти технологии широко поддерживаются браузерами.

Шифрование электронной почты

До недавнего времени не существовало широко применяемого стандарта для передачи зашифрованной электронной почты. Отправка электронной почты не зависит от безопасности; не существует схемы URI для обозначения безопасного SMTP. Следовательно, большая часть электронной почты, которая доставляется по TLS, использует только гибкое шифрование. Поскольку DNSSEC обеспечивает аутентифицированный отказ в существовании (позволяет преобразователю подтвердить, что определенное доменное имя не существует), DANE обеспечивает инкрементный переход к проверенному зашифрованному SMTP без каких-либо других внешних механизмов, как описано в RFC 7672. Запись DANE указывает, что отправитель должен использовать TLS.

Кроме того, существует черновик для применения DANE к S / MIME и RFC 7929 стандартизирует привязки для OpenPGP.

Поддержка

приложений

  • Google Chrome не поддерживает DANE, поскольку Google Chrome хочет исключить использование 1024-битного RSA в браузер (ранее DNSSEC использовал 1024-битный корень, подписанный RSA, и многие зоны все еще подписаны 1024-битным RSA). По словам Адама Лэнгли, код был написан и, хотя сегодня его нет в Chrome, он остается доступным в виде надстройки.
  • Mozilla Firefox (до версии 57) имеет поддержку через надстройку.
  • GNU Privacy Guard Позволяет получать ключи через OpenPGP DANE (--auto-key-locate). Новая опция - печать датских записей. (версия 2.1.9)

Серверы

Сервисы

Библиотеки

TLSA RR

TLSA RR (запись ресурса) для службы находится в DNS-имени, которое указывает, что ограничения сертификата должны применяться к службам на определенном порту TCP или UDP. По крайней мере, один из TLSA RR должен обеспечивать проверку (путь) для сертификата, предлагаемого службой по указанному адресу.

Не все протоколы одинаково обрабатывают совпадение общих имен. HTTP требует, чтобы общее имя в сертификате X.509, предоставляемом службой, соответствовало независимо от того, насколько TLSA подтверждает его действительность. SMTP не требует совпадения общего имени, если значение использования сертификата равно 3 (DANE-EE), но в противном случае требует совпадения общего имени. Важно проверить, есть ли конкретные инструкции для используемого протокола.

Поля данных RR

Сам RR имеет 4 поля данных, описывающих, какой уровень проверки предоставляет владелец домена.

  • поле использования сертификата
  • поле выбора
  • поле типа соответствия
  • данные ассоциации сертификата

Например. _25._tcp.somehost.example.com. TLSA 3 1 1 BASE64 ==

Использование сертификата

Первое поле после текста TLSA в DNS RR указывает, как проверить сертификат.

RR указывает. на якорь доверияRR указывает на. сертификат конечного объекта,. т.е. конкретный сертификат., используемый в TLS
Требовать проверки PKIX01
Проверка пути PKIX не требуется23

Селектор

При подключении к службе и получении сертификата в поле выбора указывается, какой его части должны быть проверены.

Тип сопоставления

Данные ассоциации сертификата

Фактический данные, которые будут сопоставлены с учетом настроек других полей. Это длинная «текстовая строка» шестнадцатеричных данных.

Примеры

Сертификат HTTPS для www.ietf.org указывает на проверку хэша SHA-256 открытого ключа предоставленного сертификата, игнорируя любой CA.

_443._tcp.www.ietf.org. TLSA 3 1 1 0C72AC70B745AC19998811B131D662C9AC69DBDBE7CB23E5B514B56664C5D3D6

Их почтовая служба имеет тот же точный сертификат и TLSA.

ietf.org. MX 0 mail.ietf.org. _25._tcp.mail.ietf.org. TLSA 3 1 1 0C72AC70B745AC19998811B131D662C9AC69DBDBE7CB23E5B514B56664C5D3D6

Наконец, следующий пример делает то же самое, что и другие, но вычисляет хеш-код для всего сертификата.

_25._tcp.mail.alice .example. TLSA 3 0 1 AB9BEB9919729F3239AF08214C1EF6CCA52D2DBAE788BB5BE834C13911292ED9
Стандарты
  • RFC 6394 Варианты использования и требования для аутентификации на основе DNS <1460>именованных объектов RFC1 <1460>>6698 Аутентификация именованных объектов на основе DNS (DANE) Протокол безопасности транспортного уровня (TLS): TLSA
  • RFC 7218 Добавление сокращений для упрощения разговоров об аутентификации на основе DNS Именованные объекты (DANE)
  • RFC 7671 Протокол аутентификации именованных объектов на основе DNS (DANE): обновления и руководство по эксплуатации
  • RFC 7672 Безопасность SMTP через альтернативную аутентификацию именованных объектов на основе DNS (DANE) Безопасность транспортного уровня (TLS)
  • RFC 7673 Использование аутентификации именованных объектов на основе DNS (DANE) Записи TLSA с записями SRV
  • RFC 7929 Привязки аутентификации именованных объектов (DANE) на основе DNS для OpenPGP
См. Также
Примечания
Ссылки
Внешние ссылки
Последняя правка сделана 2021-05-16 09:18:54
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте