Logo von Netze

Suche
4

Signiert: .at-Domains jetzt mit DNSSEC

Die österreichische Domainvergabestelle nic.at unterstützt seit Mittwoch die Erweiterung DNSSEC (Domain Name System Security Extensions). Damit können hauptsächlich Provider, die DNS-Dienste für ihre Nutzer anbieten, bei der Auflösung eines Domainnamens in die zugeordnete(n) IP-Adresse(n) feststellen, ob die Information unterwegs verfälscht wurde. Dazu lässt sich beispielsweise der DNS-Server BIND verwenden. So wird es Angreifern erschwert, DNS-Daten zu fälschen und Nutzer auf unlautere Server umzuleiten. Bisher sind die DNSSEC-Funktionen freilich nicht in den Betriebssystemen verankert; gängige Resolver prüfen die empfangenen DNS-Antworten nicht. Erfahrene Nutzer können dafür auf ihren PCs ebenfalls BIND einrichten, für das schnelle Ausprobieren der Funktion kann man das Plugin DNSSEC Validator auf dem Firefox-Browser einrichten.

Anzeige

Nic.at stellt die Signatur für die gesamte .at-Zone. Die jeweilige Domain muss zusätzlich vom Betreiber des Domain Name Servers (DNS) signiert und bei nic.at entsprechend registriert werden, damit DNSSEC wirkt. Eine Handvoll .at-Registrare bieten dies bereits an, darunter WORLD4YOU. Am Mittwoch um 11.35 Uhr hat dieser Linzer Registrar die erste österreichische Kunden-Domain signiert.

"Die DNSSEC-Signierung von Domains ist sicherlich nicht für alle Domain-Inhaber gleichermaßen relevant", sagte nic.at-Geschäftsführer Robert Schischka, "aber vor allem für hochsensible Branchen wie Banken, Versicherungen oder auch Betreiber von Webshops bietet DNSSEC eine zusätzliche Schutzmöglichkeit und bewahrt Kunden auf einer zusätzlichen Ebene vor Missbrauch im Internet." Zuvor hatten Registrare ihre Systeme und Abläufe testen können. Inhaber von .at-Domains sind nicht verpflichtet, DNSSEC zu aktivieren.

Die deutsche Vergabestelle DENIC hat DNSSEC im Juni eingeführt, auch bei den Kollegen von Switch (.ch, .li) ist die Sicherheitsmaßnahme bereits in Betrieb. Wie die DNS-Auskunf kryptografisch abgesichert wird, beschreibt dieser heise-netze-Beitrag ausführlich. (Daniel AJ Sokolov) / (jo)

4 Kommentare

Themen:

  1. Domain Name System: Weniger US-Übermacht, mehr Sicherheit durch mehr DNS-Rootserver?

    Die 13 DNS-Rootserver und ihre derzeit rund 380 Anycast-Instanzen sind prinzipiell über die ganze Welt verteilt. Die Hauptinstanzen von 10 Rootservern stehen allerdings in den USA.

    Mehr Rootserver für das DNS möchte das CNNIC, um alten Streit um die geografische Verteilung der DNS-Root zu beenden. Technisch machbar, heißt es bei der IETF. Technisch sinnvoll? Umstritten. Politischer Streit? Zu erwarten.

  2. Firewall IPFire validiert DNS-Antworten

    IPFire lässt sich über ein Webinterface konfigurieren.

    Über das Core Update 80 für IPFire 2.15 beheben die Entwickler Fehler und rüsten den Support für DNSSec nach. Zudem gibt es einen neuen DynDNS-Updater und weitere kleine Aktualisierungen.

  3. DANE disruptiv: Authentifizierte OpenPGP-Schlüssel im DNS

    Pretty Good Privacy soll das DNS zur Schlüsselpropagierung nutzen. Auf der Liste der Entwickler der Internet Engineering Task Force (IETF) steht als nächstes die Zulassung eigenen Schlüsselmaterials.

  1. Fedora 18 im Test

    Die Linux-Distribution unterstützt jetzt Secure Boot und setzt auf ein stark überarbeitetes Installationsprogramm. An Desktops liegen nicht nur die aktuellen Versionen von Gnome, KDE und Xfce bei, sondern auch Cinnamon und Mate.

  2. Kernel-Log – Was 3.5 bringt (5): Infrastruktur

    Der Kernel sichert Container und verdächtigen Code nun besser ab. Die Ereignisprotokollierung wurde optimiert, zwei für Android wichtige Funktionen sind nun integriert.

  3. Elfer raus

    Nach einer längeren Ruhephase gibt es eine neue Version des Unix-Betriebssystems, das Oracle sich mit der Übernahme von Sun Microsystems einverleibt hat. Solaris 11, verfügbar für SPARC- und x86/x64-CPUs, sollte mit Innovativem aufwarten können, denn es droht ins Abseits zu geraten.

  1. c't uplink 6.2: GTA V, gefälschte Smartphone-Akkus, Vorratsdatenspeicherung

    c't uplink 6.2: GTA V, gefälschte Smartphone-Akkus, Vorratsdatenspeicherung

    Diesmal geht es im Podcast aus der c't-Redaktion um GTA V auf dem PC, gefälschte Samsung-Akkus bei Amazon und das leidige Thema der Vorratsdatenspeicherung.

  2. Die unsichtbare Gefahr

    Einsatzkräfte im AKW Fukushima I

    Mikrosievert, Millisievert, Sievert - wie schlimm ist die Strahlendosis, der die Arbeiter in und um Fukushima bisher ausgesetzt waren? Welche Gefahr besteht für die Bevölkerung im umliegenden Gebiet? Welchen Schutz und welche Behandlungsmöglichkeiten gibt es? Technology Review ordnet die Problematik ein.

  3. Gitarre spielen mit Arduino und Raspberry Pi

    Gitarre spielen mit Arduino und Raspberry Pi

    Ein Roboter, der Gitarre spielt – der Australier Ben Reardon hat ihn sich gebaut und damit einen alten Traum erfüllt. Doch sein Roboter kann noch mehr.

  4. Hannover Messe: Spritzgussformen aus dem 3D-Drucker

    Hannover Messe: Spritzgussformen aus dem 3D-Drucker

    3D-Drucker ist nicht gleich 3D-Drucker. So werden auf der Hannover Messe unterschiedliche Modelle und Techniken präsentiert, mit denen beispielsweise Spritzgusswerkzeugformen gedruckt werden können.

Anzeige