Videostream zum DNSSEC-Day

Die Sicherheitstechnik DNSSEC, die Manipulationen an DNS-Auskünften verhindern kann, ist in Deutschland noch wenig verbreitet. Das BSI, DENIC und heise online stellen die Vorteile der Technik vor und diskutieren kritische Fragen.

In Pocket speichern vorlesen Druckansicht 50 Kommentare lesen
Sicherheitsschloss
Lesezeit: 3 Min.

Die Sicherheitstechnik DNSSEC, die Manipulationen an DNS-Auskünften verhindern kann, ist in Deutschland noch wenig verbreitet. Schweden, Tschechien und die Niederlande sind in Europa Vorreiter, allein in den Niederlanden sind über zwei Millionen Domains DNSSEC-abgesichert. Positiv stimmt immerhin, dass viele Nutzer bereits geprüfte DNS-Informationen beziehen – was teilweise schlicht daran liegt, das Netzbetreiber DNSSEC mit validierenden Resolvern stillschweigend unterstützen.

Ohne DNSSEC können Kriminelle im Prinzip unbemerkt vom Nutzer Webseitenaufrufe auf präparierte Server umlenken und Eingaben wie Passwörter ausspionieren. Das Bundesamt für Sicherheit (BSI), die Registrierungsstelle für Domains mit .de-Endungen (DENIC) und heise online stellen DNSSEC am heutigen 30. Juni von 14 bis 18 Uhr ausführlich vor. Das BSI hat eine Cyber-Sicherheitsempfehlung zur Verbesserung der Akzeptanz und der Verbreitung von DNSSEC herausgegeben.

Im Zentrum des DNSSEC-Day steht ab 14 Uhr ein Video-Live-Streaming. In das Thema führt eine Screencast-Einspielung ein. In der anschließenden Live-Diskussion erklären Fachleute die Vorteile der Technik aus Sicht von Anwendern und Administratoren und behandeln Fragen aus Mail-Zuschriften an die Redaktion und aus dem heise-online-Forum. Eine Hand voll Screencasts liefern Handreichungen zur DNSSEC-Praxis für Anwender und Administratoren, die Linux- oder Windows-Betriebssysteme nutzen.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externes YouTube-Video (Google Ireland Limited) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Google Ireland Limited) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

Ergänzend liefert die heise-netze-Redaktion Grundlagen- und Praxisartikel. Neu auf der Seite hinzugekommen ist eine Liste, die Hoster und Registrare mit DNSSEC-Dienstleistungen aufführt. Mehr zum Thema DNSSEC finden Sie auf der Themenseite von heise online.

Die Diskussion ist in vier Themenblöcke unterteilt. Die einzelnen Blöcke folgen etwa im Abstand von einer Stunde aufeinander, zum Start eines neuen Blocks wiederholen wir als Einstiegshilfe jeweils den Screencast zur DNSSEC-Einführung.

• DNSSEC: Wofür man die Technik braucht, wie sie in Grundzügen funktioniert

• Die Anwendersicht: Wie setzen Clients DNSSEC ein, welche Provider und DNS-Server sind ratsam

• Handreichungen für Administratoren: Eigene Domäne absichern, Registrare finden, Fallstricke vermeiden

• DNSSEC-Spezialitäten: Wie DNSSEC im Zusammenspiel mit weiteren Techniken Man-in-the-Middle-Attacken drastisch erschwert und die Mail-Verschlüsselung vereinfacht: OPENPGPKEY, SMIME/A, SSH Fingerprinting, IPSec

Screencasts:

DNSSEC Kurzeinfuehrung
Resolver mit Unbound unter Windows installieren
Resolver mit Unbound unter Linux installieren
Resolver mit Windows 2012
DNSSEC-Trigger: Hilfswerkzeug für WLAN-Hotspots (Windows/Linux)
DNS Zone signieren mit BIND 9
DNS Zone signieren mit Windows 2012
DNSSEC Fehlersuche mit dig und dem Internet-Dienst DNSViz

(dz)