Original-URL des Artikels: https://www.golem.de/0911/71230.html    Veröffentlicht: 16.11.2009 17:15    Kurz-URL: https://glm.io/71230

DNSSEC für .com und .net ab Anfang 2011

Verisign will schrittweise Einführung von DNSSEC

Verisign will bis zum ersten Quartal 2011 die Einführung von DNSSEC für die Top-Level-Domains .com und .net abschließen. Das System soll "Man in the Middle"- und Cache-Poisoning-Angriffe verhindern.

DNSSEC erlaubt es, die Herkunft von DNS-Daten zu authentifizieren und die Datenintegrität zu überprüfen. Das System schützt so vor gefälschten DNS-Daten, wobei ein Public-Key-Verfahren zur Verschlüsselung zum Einsatz kommt. Aktuell werden die entsprechenden Informationen unverschlüsselt ausgetauscht, so dass auf dem Transportweg beziehungsweise durch Cache-Poisoning in den Resolving-Nameservern Veränderungen vorgenommen und Nutzer auf manipulierte Seiten gelenkt werden können. Der Sicherheitsspezialist Dan Kaminsky zeigt Mitte 2008, dass bekannte Schwachstellen im DNS-System für DNS-Cache-Poisoning-Angriffe ausgenutzt werden können.

Auch Verisign reagiert nun auf dieses grundlegende Problem des DNS-Systems, welches das Internet gefährdet und mit bestehenden Systemen nur notdürftig geflickt werden konnte. Die deutsche Vergabestelle für .de-Domains DENIC testet DNSSEC seit Mitte 2009.

Verisign arbeitet derzeit zusammen mit Educause und dem Department of Commerce (DoC) an der DNSSEC-Einführung für die Top-Level-Domain .edu. Aufbauend auf den dabei gemachten Erfahrungen soll DNSSEC zunächst in kleinem Maßstab schrittweise für .com und .net eingeführt werden. Der Abschluss der DNSSEC-Implementierung auf .net und .com ist für das erste Quartal 2011 geplant.

Im November 2009 startet Verisign eine Reihe von technischen Boot Camps für Registrare, ISPs und größere Registranten, um sie mit DNSSEC vertraut zu machen und ihnen die notwendigen Hilfsmittel an die Hand zu geben. Verisign stellt auch ein Interoperability Lab in seiner Forschungsinfrastruktur bereit, damit Anbieter die Interoperabilität ihrer Geräte mit DNSSEC vorab überprüfen können.  (ji)


Verwandte Artikel:
DNS über TLS: Google bringt sichere DNS-Abfragen in Developer-Android   
(26.10.2017, https://glm.io/130827 )
HTTPS: Viele Webseiten nutzen alte Symantec-Zertifikate   
(07.02.2018, https://glm.io/132622 )
ICANN schmettert Kritik an VeriSign-Vertrag ab   
(31.03.2006, https://glm.io/44391 )
Finspy: Neuer Staatstrojaner-Exploit in RTF-Dokument gefunden   
(13.09.2017, https://glm.io/130025 )
BSI-Richtlinie: Der streng geheime Streit über die Routersicherheit   
(25.01.2018, https://glm.io/132363 )

© 1997–2020 Golem.de, https://www.golem.de/