信息安全技术安全域名系统实施指南(GB-T 33562-2017).pdf

上传人:wo****o 文档编号:96297256 上传时间:2023-10-18 格式:PDF 页数:20 大小:575.92KB
返回 下载 相关 举报
信息安全技术安全域名系统实施指南(GB-T 33562-2017).pdf_第1页
第1页 / 共20页
信息安全技术安全域名系统实施指南(GB-T 33562-2017).pdf_第2页
第2页 / 共20页
点击查看更多>>
资源描述

《信息安全技术安全域名系统实施指南(GB-T 33562-2017).pdf》由会员分享,可在线阅读,更多相关《信息安全技术安全域名系统实施指南(GB-T 33562-2017).pdf(20页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、ICS 35.040L 80中中 华华 人人 民民 共共 和和 国国 国国 家家 标标 准准GB/T XXXXXXXXX信息安全技术 安全域名系统实施指南Information security technology-Secure Domain name system deploymentguide点击此处添加与国际标准一致性程度的标识(报批稿)(本稿完成日期:XXXX-XX-XX 发布XXXX-XX-XX 实施GB/T XXXXXXXXXI目次前言.II引言.III1 范围.12 规范性引用文件.13 术语和定义.14 缩略语.45 DNS 安全技术指南.45.1 概述.55.2 权威域名系

2、统安全指南.55.3 递归域名系统安全指南.55.4 DNS 事务安全指南.65.5 DNS 数据安全指南.86 DNS 查询/响应安全指南(DNSSEC 规范).96.1 DNSSEC 机制和操作.96.2 公私密钥对的生成.96.3 私钥的安全存储.106.4 公钥的发布和建立信任锚.106.5 区签名和区重签名.106.6 密钥轮转.106.7 创建信任链和签名验证.11附录 A(资料性附录)具体 BIND 配置命令.12参考文献.14GB/T XXXXXXXXXII前言本标准按照GB/T 1.1-2009给出的规则起草。本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归

3、口。本标准起草单位:山东省标准化研究院、中国互联网络信息中心、天津卓朗科技发展有限公司、青岛以太科技股份有限公司、深圳市信息安全测评中心、深圳市坪山新区信息化管理办公室、常州富国信息技术有限公司、辽宁省信息安全与软件测评认证中心、青岛大学、青岛科技大学、互联网域名系统北京市工程研究中心。本标准主要起草人:王曙光、王庆升、公伟、隗玉凯、姚健康、刘杰、林明贵、王伟、武刚、唐增来、邱建中、黎文辉、陶毅国、陈多思、丁锋、于佳、程相国、刘国柱、马迪。GB/T XXXXXXXXXIII引言随着网络攻击技术的发展及 DNS 漏洞的频繁出现,攻击者已经大大缩短了劫持 DNS 查找过程的任一步骤所需的时间,从而

4、可以更快地取得对会话的控制以实施某种恶意操作。若要在长期内消除此漏洞,唯一的解决方案是以端到端的形式部署 DNSSEC 协议,即从根区到最终域名的查找过程中每一步都部署DNSSEC。目前,作为 DNSSEC 信任链的根服务器都已经部署 DNSSEC 服务。与此同时,随着业界对 DNSSEC 的努力推动,各顶级域名管理机构陆续开始部署 DNSSEC 服务,但在顶级域名之下的二级权威域及递归域名对 DNSSEC 支持相对较低。虽然国内重点权威域名服务器和主要递归域名服务器对 DNSSEC 支持只有0.9%和 2.2%,但它们对 DNSSEC 支持相比以前有了较大改善。本标准可以为域名系统DNSSE

5、C部署过程提供权威域名系统安全指南、递归域名系统安全指南、DNS事务安全指南和DNS数据安全指南等DNS安全技术指南,为DNSSEC部署到各级域名系统提供技术支撑和实践指导。GB/T XXXXXXXXX1信息安全技术域名系统(DNS)安全部署指南1范围本标准规定了域名系统安全扩展协议(DNSSEC)部署过程中权威域名系统安全、递归域名系统安全、DNS 事务安全、DNS 数据安全等 DNS 安全技术指南。本标准适用于运行域名系统的组织内域名系统安全管理人员。2规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(

6、包括所有的修改单)适用于本文件。GB/T 5271.8-2001信息技术词汇第 8 部分:安全(ISO/IEC 2382-8:1998,IDT)GB/T 5271.9-2001信息技术词汇第 9 部分:数据通信(ISO/IEC 2382-9:1995,EQV)GB/T 25069-2010信息安全技术术语GB/T AAAAA-BBBB信息安全技术 公共域名服务系统安全技术要求YD/T 2137-2010域名系统递归服务器运行技术要求YD/T 2138-2010域名系统权威服务器运行技术要求YD/T 2140-2010域名服务安全框架技术要求YD/T 2586-2013域名服务系统安全扩展(DN

7、SSEC)协议和实现要求3术语和定义GB/T 5271.8-2001、GB/T 5271.9-2001、GB/T 25069-2010 界定的以及下列术语和定义适用于本文件。3.1域名系统 domain name system一种将域名映射为某些预定义类型资源记录(resource record)的分布式互联网服务系统,网络中域名服务器间通过相互协作,实现将域名最终解析到相应的资源记录。3.2名字空间 name space一种节点与资源集合相对应的树状结构(如图 1 所示)。GB/T XXXXXXXXX2图 1 域名系统服务体系3.3域名 domain name域名系统名字空间中,从当前节点到

8、根节点的路径上所有节点标记的点分顺序连接的字符串,如图 1 对应的域名“”。3.4域 domain域名系统名字空间中的一个子集,也就是树形结构名字空间中的一棵子树。这个子树根节点的域名就是该域的名字。3.5顶级域 top level domain指域名系统名字空间中根节点下最顶层的域。顶级域分为国家及地区代码顶级域(country codeTop Level Domain,ccTLD)和通用类别顶级域(generic Top Level Domain,gTLD)两种不同类型。如图 1 中“cn”为中国顶级域,“com”、“net”均为通用类别顶级域。3.6资源记录 resource recor

9、d指在域名系统中用于存储与域名相关的属性信息,简称 RR。每个域名对应的记录可能为空或者多条。域名的资源记录由名字(name)、类型(type)、种类(class)、生存时间(ttl)、记录数据长度(rdlength)、记录数据(rdata)等字段组成。3.7域名服务器 name server用于存储域名和资源记录及其他相关信息并负责处理用户的查询请求的服务器。3.8区 zone域名系统名字空间中面向管理的基本单元。3.9权威域名服务器 authoritative domain name serverGB/T XXXXXXXXX3指对于某个或者多个区具有可信数据功能的服务器,权威域名服务器保存

10、着其所拥有区的原始域名资源记录信息。3.10区文件 zone file某个区内的域名和资源记录及相关的权威起始信息(start of authority,SOA)按照一定的格式进行组合,从而构成存储这些信息的文件。其中,权威起始信息包含了区的管理员电子邮件地址(mailaddress)、序列号(serial)、更新周期(refresh)、重试周期(retry)和过期时间(expire)等信息。3.11主域名服务器 master domain name server指被配置成区数据发布源的权威服务器。3.12辅域名服务器 slave domain name server指通过区传送协议来获取区数

11、据的权威服务器。3.13DNS 事务 dns transactionsDNS 事务类型包含 4 部分:DNS 查询/响应、区传送、动态更新、DNS 通知报文。3.14DNS 查询/响应 dns query/response解析器与缓存域名服务器之间进行资源记录的查找与响应的过程。3.15区传送 zone transfer将区的资源记录内容从主服务器向辅服务器传送的过程,用于实现主、辅服务期间的数据同步。3.16动态更新 dynamic updates实施现有域添加或删除个别的资源记录、为现有域删除一套特定的资源记录、删除现有域、新增一个域的一个操作。3.17DNS 通知报文 dns notif

12、y当主 DNS 服务器的区文件发生变化时,主 DNS 服务器通知辅 DNS 服务器数据变化的手段。3.18递归域名服务器 recursive domain name server指负责接受用户(解析器)的解析请求,并通过查询本地缓存或者执行从根域名服务器到被查询域名所属权威服务器的递归查询过程,获得解析结果并返回给用户的域名服务器。3.19解析器 resolver指向域名服务器发送域名解析请求,并且从域名服务器返回的响应消息中提取所需信息的程序。解析器软件通常集成到操作系统内核或者应用软件中。3.20区签名密钥 zone signing key对权威域数据进行 DNSSEC 签名或验证的密钥对

13、。3.21密钥签名密钥 key signing key对区签名密钥对中的公钥进行数字签名或验证的密钥对。GB/T XXXXXXXXX43.22DNS 公钥(DNSKEY)DNS public key存储权威域的公钥的资源记录。权威域使用私钥对 DNS 资源记录进行数字签名,并且将公钥保存在 DNSKEY 资源记录中,用于稍后对数字签名的验证。3.23资源记录签名(RRSIG)resource record signature存储 DNS 资源记录集的数字签名的资源记录。3.24授权签名者(DS)delegation signer存储 DNSKEY 资源记录散列值的资源记录。DS 资源记录用于建

14、立解析服务器验证 DNS 应答报文时所需的信任链,它可以验证与之对应的 DNSKEY 资源记录。3.25信任锚 trust anchor一个预先配置的 DNSKEY 资源记录或者 DNSKEY 资源记录的散列值(ds 资源记录),可以作为信任链的起始点。3.26信任链 authentication chain一个由 DNSKEY 和 DS 资源记录交替组成的序列。4缩略语下列缩略语适用于本文件。ACLAccess Control List访问控制列表BINDBerkeley Internet Name Domain伯克利互联网域名软件DNSDomain Name System域名系统DNSKE

15、YDomain Name System Key域名系统密钥DNSSECDomain Name System Security ExtensionsDNS 安全扩展DSDelegation Signer授权签名者EDNS0Extension Mechanisms for DNS使用 DNS 的扩展名机制HMACHash-based Message Authentication Code散列消息认证码KSKKey Signing key密钥签名密钥NSEC3Next Secure version 3下一个安全记录第三版NTPNetwork Time Protocol网络时间协议RRResource

16、 Record资源记录RRsetThe set of Resource Record资源记录集RRSIGResource Record Signature资源记录签名SOAStart Of Authority起始授权TSIGTransaction Signatures事务签名TTLTime To Live生存时间TCPTransmission Control Protocol传输控制协议ZSKZone Signing Key区签名密钥5DNS 安全技术指南GB/T XXXXXXXXX55.1概述本标准中DNS安全指南主要是进行DNSSEC部署过程中权威域名系统安全指南、递归域名系统安全指南、D

17、NS事务安全指南和DNS数据安全指南。本标准中权威域名系统包括权威域名的服务器、软件,递归域名服务系统包括递归域名的服务器、软件和客户端。本标准主要用于使用BIND1DNS域名软件的环境,部分具体BIND配置命令清单参见附录A。5.2权威域名系统安全指南5.2.1权威域名服务器安全指南宜对权威域名服务器进行安全检测,并对服务器操作系统进行安全加固。宜保证权威域名服务器:a)符合GB/T AAAAA-BBBB 5.1的要求;b)操作系统遵循最小安装的原则,仅安装需要的组件和应用程序;c)操作系统已通过安全方式安装最新的操作系统补丁;d)已安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码

18、库;e)不提供其他服务,仅配置用来响应递归域名服务器DNS流量;f)配置拒绝递归服务,降低遭受DOS攻击的风险;g)配置时间服务器,通过NTP进行时间同步;h)仅提供具有权威信息的区域名解析;i)网络和地理位置分散:网络分散确保全部权威域名服务器不在单一路由或交换设备、单一子网或单一租用线路下;地理位置分散确保全部权威域名服务器不在同一地理位置,至少在外部部署一台备份服务器,即保证权威域名服务器有冗余配置。5.2.2权威域名系统的软件安全指南保护权威域名系统的软件安全包含如下:a)运行最新版本的权威域名系统软件对配置参数进行必要的变更,关注并定期检测版本的安全性,避免业已发现的漏洞造成域名劫持

19、或域名更改等安全事件。配置拒绝版本应答功能,以防止泄露权威域名系统软件版本信息。b)安装补丁关注软件运行版本的漏洞和补丁,并及时进行补丁安装和安全修复。c)限制其他应用程序保证权威域名系统的软件运行的平台中不包含除了必要的操作系统和网络支持软件以外的程序。d)控制安装软件的主机设置软件运行于指定为权威域名服务器的主机中。5.3递归域名系统安全指南5.3.1递归域名服务器安全指南宜对递归域名服务器进行安全检测,并对服务器操作系统进行安全加固。宜保证递归域名服务器:a)符合GB/T AAAAA-BBBB 5.2的要求;b)操作系统遵循最小安装的原则,仅安装需要的组件和应用程序;c)操作系统已通过安

20、全方式安装最新的操作系统补丁;1)1BIND 是使用最广泛的域名服务软件,目前 BIND 有两个版本在同时发展:BIND 8.x 和 BIND 9.x。GB/T XXXXXXXXX6d)已安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;e)不提供其他服务,仅配置用来响应DNS流量;f)配置时间服务器,通过网络时间协议进行时间同步;g)仅为客户端提供域名查询解析服务;h)增强对大数据包(超过512字节)的支持;i)提高端口随机性,降低受到缓存中毒攻击的威胁。5.3.2递归域名系统的软件安全指南保护递归域名系统的软件安全包含如下:a)运行最新版本的递归域名系统软件对配置参数进行必要的

21、变更,关注并定期检测版本的安全性,避免业已发现的漏洞造成域名劫持或域名更改等安全事件。配置拒绝版本应答功能,以防止泄漏递归域名系统软件版本信息。b)安装补丁关注软件运行版本的漏洞和补丁,并及时进行补丁安装和安全修复。c)以受限权限运行递归域名服务器软件以非特权用户的身份运行递归域名系统的解析软件,限制对目录的访问,防止因文件损坏带来破坏性结果。d)在运行环境中限制其他应用程序保证递归域名系统的软件运行的平台中不包含除了必要的操作系统和网络支持软件以外的程序。e)控制安装软件的主机设置软件运行于指定为递归域名服务器的主机中。5.3.3递归域名系统的客户端安全指南宜对递归域名系统的客户端操作系统进

22、行安全加固。宜保证递归域名系统的客户端:a)操作系统已安装最新的操作系统补丁;b)运行在安全工具如防火墙防护范围内;c)仅用于查询域名信息;d)对服务器的访问权限受到控制;e)软件是最新版本,且已安装补丁,进行安全修复。5.4DNS 事务安全指南5.4.1概述DNS事务主要包括DNS查询/响应、区传送、动态更新和DNS通知报文。DNS事务安全保护方法如表1所示。表 1DNS 事务安全保护方法DNS事务安全目标安全规范DNS查询/响应a)数据源鉴别b)数据完整性验证DNSSEC规范区传送a)相互验证b)数据完整性验证TSIG规范GB/T XXXXXXXXX7动态更新a)相互验证b)数据完整性验证

23、c)时间戳签名TSIG规范DNS通知报文a)通过增加工作量防止拒绝服务指定可以接收消息的主机TSIG规范5.4.2DNS 事务安全指南5.4.2.1概述本节介绍 DNS 事务保护方法的最佳实践。内容如下:a)通过 IP 地址限制保护 DNS 事务;b)通过散列消息认证码保护 DNS 事务(即 TSIG 规范);c)通过非对称数字签名保护 DNS 事务(即 DNSSEC 规范,见第 6 章)。5.4.2.2通过 IP 地址限制保护 DNS 事务5.4.2.2.1概述部分 DNS 软件提供了访问控制声明,可通过声明中的 IP 地址或 IP 子网掩码(称为 IP 前缀)指定并识别参与 DNS 事务的

24、主机,从而可通过创建可信主机列表保护 DNS 事务。5.4.2.2.2限制 DNS 查询/响应ACLs 是限制 DNS 事务的关键元素,它可以替代访问控制声明中的 IP 地址列表和 IP 前缀列表,通过定义并创建 ACLs 限制 DNS 查询/相应。在 DNS 查询/响应中,ACLs 中包含的主机类别包括:a)DMZ 主机;b)所有允许发起区传送的辅域名服务器;c)允许运行递归查询的内部主机。5.4.2.2.3限制区传送在区传送事务中,权威域名服务器(特别是主域名服务器)对访问控制声明进行配置,指定参与区传送的主机列表。其中,来自主域名服务器的区传送仅限于辅域名服务器,在辅助域名服务器中区传送

25、被完全禁用,访问控制声明的地址匹配列表值由辅域名服务器和隐藏辅域名服务器的 IP 地址组成。5.4.2.2.4限制动态更新在动态更新事务中,通过如下声明限制动态更新。允许更新:基于 IP 地址和 TSIG 规范限制动态更新,基于 IP 地址限制动态更新通过创建 IP 地址匹配列表进行,基于 TSIG 限制动态更新见 5.4.2.3.3。5.4.2.2.5限制 DNS 通知报文主辅域名服务器间启动区传送后,通过 DNS 通知报文告知辅助域名服务器区文件数据的变更。针对 dns 通知报文事务,在区声明中增加允许接收通知报文子声明,同时在子声明中将接收报文服务器的 IP 地址作为参数。其中,辅域名服

26、务器默认仅接收来自主域名服务器的通知报文,当希望接收除主域名服务器之外的服务器发送的通知报文时,应在区声明中增加允许接收通知报文子声明,并在子声明中指定接收的服务的 IP 地址。5.4.2.3通过散列消息认证码保护 DNS 事务(TSIG 规范)5.4.2.3.1概述GB/T XXXXXXXXX8通过散列消息认证码(HMAC)保护 DNS 事务即 TSIG 规范主要通过验证消息来源和完整性来保护DNS 事务:首先将 DNS 消息发送方生成的 HASH 值放置到 TSIG 记录中;然后进行验证流程,即接收者通过密钥,生成接收 DNS 消息的 HASH 值,并与接收到的 HASH 值进行比较。通过

27、 HMAC 使用共享密钥保护 DNS 事务并不是可扩展的解决方案,TSIG 规范仅在区传送事务和动态更新事务中广泛应用。为保证 TSIG 正常工作,实施 TSIG 规范的域名服务系统必须配置时间服务器,通过 NTP 进行时间同步。DNS 使用 TSIG 需如下操作:a)生成所需长度的密钥;为每一对主辅域名服务器生成单独的 TSIG 密钥,此密钥被用于确保区传送、动态更新等事务安全。TSIG 密钥算法、密钥长度、密钥生成相关要求符合 YD/T 2140-2010 的要求。b)密钥文件访问及传递;每一个 TSIG 密钥有一个独立的密钥文件,对密钥文件访问受到限制;密钥文件需安全传递到与生成密钥的域

28、名服务器进行通信的域名服务器;c)密钥确定及使用在进行通信的域名服务器的配置文件中确定生成的密钥,用于请求信息和事务信息的签名以保证通信安全。在确定密钥后,通知域名服务器在全部事务中使用密钥。5.4.2.3.2使用 TSIG 保护区传送区传送事务中通信服务器双方(主域名服务器和辅域名服务器)使用生成的 TSIG 密钥。配置主域名服务器仅接收与区传送请求一起的、来自辅域名服务器的区传送请求。5.4.2.3.3使用 TSIG 保护动态更新设定基于TSIG动态更新限制,仅对拥有TSIG密钥的主机允许接收动态更新请求,同时,先使用DNS公钥对动态更新消息进行验证,后再处理动态更新请求。5.5DNS 数

29、据安全指南5.5.1概述DNS 数据安全指南包括:a)权威域名服务器数据安全符合 YD/T 2138-2010 的要求;b)递归域名服务器数据安全符合 YD/T 2137-2010 的要求;c)DNS 数据内容备份符合 GB/T AAAAA-BBBB 5.4 的要求。d)借助于工具对区文件内容进行验证,保证部署过程中数据内容安全;e)最小化 DNS 信息泄露:针对 DNSSEC 仅提供源验证和数据完整性保护,不提供保密性保护,通过 DNS 数据内容控制的如下措施保护 DNS 信息泄露:1)SOA 资源记录参数值的选择;2)避免资源记录类型中信息泄露;3)使用 RRSIG 有效期最小化密钥泄露。

30、5.5.2SOA 资源记录参数值的选择SOA 资源记录中的数据值可以规范主域名服务器和辅域名服务器之间的通信,应保证 SOA 资源记录中数据值的正确性。设置:a)区 SOA 资源记录的刷新值,其小于 RRSIG 有效期;GB/T XXXXXXXXX9b)区 SOA 资源记录的重试值,其小于刷新值;c)区过期时间。5.5.3避免资源记录类型中的信息泄露避免使用对攻击者有利的主机信息记录、响应者记录、位置记录或者其他可能泄露信息的记录的类型。在将资源记录添加到区文件前,检查记录中可能出现的信息泄露。5.5.4使用 RRSIG 有效期最小化密钥泄露设置 DNSKEY 资源记录集的 RRSIG 的有效

31、期。对于一个拥有授权的子域,设置涉及 DS 资源记录的RRSIG 的有效期以保护公钥信息。根据内容管理为区内容选择一个签名有效期。根据以上有效期,为整个区选择一个有效签名并设定有效期,以降低密钥泄露导致的损失。6DNS 查询/响应安全指南(DNSSEC 规范)6.1DNSSEC 机制和操作DNSSEC 机制包括两个主要过程:签名和验证。签名过程主要是支持 DNSSEC 的域名服务器利用私钥对资源记录进行数字签名,数字签名及其相关信息保存在一个 RRSIG 中;验证过程是支持 DNSSEC的解析服务器利用得到的域名服务器的公钥,验证资源记录的签名。支持 DNSSEC 的解析服务器通过以下两种方式

32、获得域名服务器的公钥:一是通过预先配置在解析服务器中的信任锚,二是通过正常的 DNS 解析方式。在第二种方式中,公钥被保存在 DNSKEY 中,为保证获得公钥的真实性,该公钥还需要由一个经过认证的、预先配置的密钥签名,即密钥签名密钥(KSK)。因此,支持 DNSSEC 的解析服务器为了验证签名,需要形成一个从域名服务器公钥到密钥签名密钥的信任链,同时,解析服务器至少需要配置一个信任锚。如果配置的信任锚是区签名密钥(ZSK),那么解析服务器就可以鉴别域名服务器数据的真实性和完整性;如果配置的信任锚是密钥签名密钥(KSK),那么解析服务器就可以验证域名服务器公钥的真实性和完整性。DNSSEC 协议

33、要求符合 YD/T 2586-2013 的要求。DNSSEC 过程包含域名服务器操作和解析器操作。实施 DNSSEC 的域名服务器应支持 EDNS0 扩展,并支持 TCP53 端口的查询请求。域名服务器操作如下:a)密钥的生成;b)私钥的安全存储;c)公钥的发布;d)区签名;e)密钥轮转(变换密钥);f)区重签名。解析器操作如下:a)配置信任锚;b)创建信任链和签名验证。6.2公私密钥对的生成DNSSEC 采用非对称密钥进行数字签名的生成和验证。对密钥集(DNSKEY RRSet)签名采用密钥签名密钥(KSK),对资源记录集签名采用区签名密钥(ZSK)。GB/T XXXXXXXXX10生成 K

34、SK 和 ZSK 密钥对的参数如下:a)密钥算法:符合 YD/T 2140-2010 的要求,符合我国密码管理的相关规定。b)密钥长度:考虑密钥安全性与执行效率,对 KSK 加强密钥安全性,对 ZSK 加强执行效率,同时符合 YD/T 2140-2010 的要求。c)有效期:设置密钥更新的周期,符合 YD/T 2140-2010 的要求。6.3私钥的安全存储当域名服务器不支持动态更新时,ZSK 和 KSK 相对应的私钥离线保存;支持动态更新时,与 ZSK相对应的私钥单独保存在域名服务器上,并具有适当的保护措施,此时使用 KSK 作为权威域名服务器的信任锚。6.4公钥的发布和建立信任锚域名服务器

35、通过 DNS 以外的方式如网站或电子邮件项解析器安全地传输公钥,解析器通过此公钥验证获得资源记录的真实性和完整性。在得到域名服务器的公钥之后,解析器首先需要验证该公钥的真实性,建立起对公钥的信任。后解析器可将被信任的公钥(或公钥的散列值)作为信任链的起点即信任锚,来构建一个信任链。我国境内的域名服务器,应配置我国的DNSSEC信任源为信任锚点,配置并及时更新该信任锚点的公钥(KSK)。6.5区签名和区重签名6.5.1区签名当签名区文件时,主要采取以下操作:a)将区文件按照域名规范的顺序进行排序;b)为区中的每个所有者名称生成一个 NSEC3 记录;c)使用KSK以离线方式为DNSKEY资源记录

36、集生成签名,然后将DNSKEY资源记录集与其RRSIG 资源记录一起,加载到主域名服务器;d)使用 ZSK 为域区中的所有记录集生成签名。6.5.2区重签名在以下情况下,区文件应重签名:a)签名已经到期或即将到期;b)区文件的内容已经改变;c)签名密钥已经泄露或者计划更换。区数据重签名有两种策略:a)完全重签名。删除所有现有的签名记录,重新排序区文件,重新生成所有的 NSEC3 资源记录,最后生成新的签名记录;b)增量式重签名。区文件内容的变化自上次生成签名以后变化较小,通常在动态更新后使用增量式重签名。6.6密钥轮转6.6.1常规密钥轮转密钥在使用一段时间之后易被破解,应定期轮转 ZSK 和

37、 KSK,并设置新旧密钥重叠期。KSK 更新频率应小于 ZSK。GB/T XXXXXXXXX11ZSK 轮转采用预发布方法,此时,安全区在密钥轮转之前的至少一个 TTL 时间段内预发布公钥。KSK 轮转采用双重签名方法,首先生成一个新的 KSK,用新 KSK 和旧 KSK 同时对区密钥集签名,通过验证方式联系新的 KSK,在完成授权更新后,删除旧 KSK,重新用新 KSK 对密钥集签名。6.6.2紧急密钥轮转当区中密钥泄露或者私钥丢失时,应执行紧急密钥轮转和重签名。当发生 ZSK 泄露时,执行紧急 ZSK 轮转,立即轮转到新密钥,同时初始化 KSK 轮转。针对子域子区的紧急 KSK 轮转,父区

38、应有紧急联络方式对子域子区可用,同时父区也应有获取子区新 KSK 的安全方式。6.7创建信任链和签名验证创建信任链,以一个或多个开始就被信任的公钥(或公钥的散列值)作为信任链的起点即信任锚,从而信任链中的上一个节点为下一个节点的公钥散列值进行数字签名,保证信任链中的每一个公钥都是真实的。各域区可通过父域的新人授权来构建信任链,则信任链从父域开始,依此往前,如果根域也是安全的,则信任链可从根域开始;若父域不安全,通过子区的 KSK 授权,则信任链从子区开始。对 RRSIG 的验证通过获得域名服务器的公钥,验证 RRSIG 的真实性和完整性,对 DNSKEY 公钥的验证,从上一级域名服务器查询 D

39、S 资源记录,获得公钥的散列值,从而验证公钥的真实性。GB/T XXXXXXXXX12附录 A(资料性附录)具体 BIND 配置命令A.1 概述本附录给出了部分具体 BIND 配置命令清单。A.2 BIND 配置命令A.2.1 关闭版本查询可以使用 BIND 配置文件(/etc/named.conf)如下命令,配置 BIND 拒绝此类型查询。optionsversion none;A.2.2 创建 ACL通过使用 BIND 9.x 中的 ACL 声明创建访问控制列表,语法如下:aclacl-list-nameaddress_match_list;A.2.3 替代 IP 地址/IP 前缀列表实例

40、“internal_hosts”替代参数设置和区声明中的 IP 地址/IP 前缀列表的实例如下:optionsallow-query internal_hosts;zone“.”tpe master;file“”;allow-query internal_hosts;A.2.4 ACL 创建命令实例三个辅助域名服务器 IP 地址的 ACL 创建命令“valid_secondary_NS”如下:acl“valid_secondary_NS”224.10.229.5;224.10.235.6;239.10.245.25;GB/T XXXXXXXXX13A.2.5 创建地址匹配列表使用允许更新创建地

41、址匹配列表,实例如下:acl“DU_Allowed_List”192.249.12.21;ACL DU_Allowed_list(包括主机 IP 地址允许发送 区内容更新的动态更新请求)用于区声明的允许更新子声明中,实例如下:zone“”type master;file“”;allow-update “DU_Allowed_List”;A.2.6 安全区传送配置实例通过区声明中的 allow-transfer 子声明完成配置。实例如下:zone“”type master;file“”;allow-transfer key ns1-.;A.2.7 动态更新实例一旦输入密钥声明,后续子声明可以追加

42、到区声明中,以使用私密密钥进行动态更新:zone“”type master;file“”;allow-update key dhcp-.;GB/T XXXXXXXXX14参考文献1 YD/T 2052-2009域名系统安全防护技术要求2 YD/T 2135-2010域名系统运行总体技术要求3 IETF RFC 1305 网络时间协议 NTP4 IETF RFC 2845 TSIG 协议5 IETF RFC 4033 DNSSEC 的介绍和需求6 IETF RFC 4034 资源记录支持 DNSSEC 的扩展7 IETF RFC 4035 支持 DNSSEC 的协议修改8 NIST Special Publication 800-81r1Secure Domain Name System(DNS)Deployment Guide9中国域名服务安全状况与态势EB/OL.2014.http:/

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 国家标准

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁