oops.nic.politie Open in urlscan Pro
2001:7b8:62b:1:212:114:120:63  Public Scan

URL: https://oops.nic.politie/
Submission: On May 28 via manual from NL — Scanned from NL

Form analysis 0 forms found in the DOM

Text Content

Dit is de gearchiveerde site van het DNSSEC Kennisplatform (2012-2018).
Actuele informatie over DNSSEC vind je op https://sidn.nl/dnssec/.


DNSSEC.NLNEDERLANDS KENNISPLATFORM DNSSEC



 * Home
 * Nieuws
 * Wat is DNSSEC?
   * Overzicht
   * FAQ
   * Cases
   * Links
 * Aan de slag met DNSSEC
   * DNSSEC checklist
   * DNSSEC cursus
   * Opleidingen en trainingen
 * Contact
   * Houd mij op de hoogte
   * Over DNSSEC.nl
   * Partners


WAT IS DNSSEC?

DNSSEC is een uitbreiding op het Domain Name System (DNS). DNSSEC verhelpt een
aantal kwetsbaarheden in DNS waardoor de 'bewegwijzering' van het internet
veiliger en vertrouwder wordt.

Op DNSSEC.nl vindt u alle (technische) informatie over DNSSEC die u nodig heeft
om uw domeinnamen beter te beveiligen.

 


LAATSTE NIEUWS

Meer nieuws >


HANDS-ON: DNSSEC-ONDERTEKENING OP BIND NAMED

08/03/2018 - 

Beheerders die zelf hun DNS-dienst onderhouden maken daarvoor meestal gebruik
van BIND named, de meest gebruikte DNS-server buiten de wereld van de grote
registrars. BIND named kan fungeren als (autoritatieve) name-server en/of
(caching) resolver. In dit artikel behandelen we de ondertekening van een zone
op een autoritatieve name-server. De configuratie van named als
DNSSEC-validerende resolver lees je in een ander artikel.

De DNSSEC-functionaliteit van BIND is over de afgelopen jaren stapsgewijs
ontwikkeld en inmiddels een volwassen onderdeel van deze DNS-server geworden.
Dat betekent wel dat er aanzienlijke verschillen zijn tussen achtereenvolgende
(minor) versies.

Waar mogelijk en relevant geven we in dit artikel steeds aan vanaf welke versie
een bepaalde feature ondersteund wordt. Dat is met name van belang voor
gebruikers van enterprise-platforms, omdat die uit stabiliteits- en
veiligheidsoverwegingen in het algemeen niet de meest recente software-versies
gebruiken. Daarnaast kan het heel goed zijn dat de BIND-software op een
bestaande server inmiddels opgewaardeerd is via het package management systeem
van het operating system, maar de gebruikte configuratie nog is gebaseerd op een
oudere versie.

Lees hier het hele artikel




SIDN SLUIT PILOT DNSSEC-VALIDERENDE DNS SERVICE SUCCESVOL AF

27/02/2018 - 


NEDERLANDSE ACCESS PROVIDERS MOETEN DRINGEND GAAN VALIDEREN

De afgelopen twee jaar draaide SIDN een pilot met een DNSSEC-validerende
DNS-dienst. Het primaire doel was om zelf informatie te verzamelen over
problemen veroorzaakt door validatiefouten. Vijf jaar geleden vormde het aantal
DNSSEC-configuratiefouten in de .nl zone een serieus probleem voor validerende
resolvers, waarna SIDN diverse maatregelen heeft genomen om deze fouten terug te
dringen. Desondanks bleven access providers dit probleem als argument gebruiken
om validatie op hun resolvers niet in te hoeven schakelen.

Het tweede doel was om te onderzoeken of SIDN een dergelijke dienst misschien
voor een breed publiek beschikbaar zou moeten maken. Met een validerende DNS
service zou enerzijds het gat dat de access providers laten liggen worden
gevuld. Anderzijds zou daarmee een niet-commerciële tegenhanger van Google's
Public DNS beschikbaar komen. Belangrijke meerwaarde daarbij is dat de privacy
van de gebruikers dan wél volledig wordt gewaarborgd.

Lees verder...




INTERESSANTE CASE STUDIES

< vorige | volgende >


HANDS-ON: DNSSEC-ONDERTEKENING OP BIND NAMED

Beheerders die zelf hun DNS-dienst onderhouden maken daarvoor meestal gebruik
van BIND named, de meest gebruikte DNS-server buiten de wereld van de grote
registrars. BIND named kan fungeren als (autoritatieve) name-server en/of
(caching) resolver. In dit artikel behandelen we de ondertekening van een zone
op een autoritatieve name-server. De configuratie van named als
DNSSEC-validerende resolver lees je in een ander artikel.

De DNSSEC-functionaliteit van BIND is over de afgelopen jaren stapsgewijs
ontwikkeld en inmiddels een volwassen onderdeel van deze DNS-server geworden.
Dat betekent wel dat er aanzienlijke verschillen zijn tussen achtereenvolgende
(minor) versies.

Waar mogelijk en relevant geven we in dit artikel steeds aan vanaf welke versie
een bepaalde feature ondersteund wordt. Dat is met name van belang voor
gebruikers van enterprise-platforms, omdat die uit stabiliteits- en
veiligheidsoverwegingen in het algemeen niet de meest recente software-versies
gebruiken. Daarnaast kan het heel goed zijn dat de BIND-software op een
bestaande server inmiddels opgewaardeerd is via het package management systeem
van het operating system, maar de gebruikte configuratie nog is gebaseerd op een
oudere versie.




HANDS-ON: DNSSEC-VALIDATIE OP BIND NAMED

BIND named, de meest gebruikte DNS-server, kan fungeren als (autoritatieve)
name-server en/of (caching) resolver. In dit artikel bespreken we de
configuratie van named als DNSSEC-validerende resolver. De ondertekening van een
zone op een autoritatieve name-server wordt in een ander artikel behandeld.

Juist omdat er al zo veel bestaande BIND-implementaties zijn — sommige draaien
al jarenlang — hebben we bij alle features zo veel mogelijk de versienummers
gegeven waarbij de betreffende optie in de software beschikbaar is gemaakt.
Desondanks raden we aan om een zo'n recent mogelijke versie van BIND te
gebruiken, al was het alleen maar omdat in de tussentijd natuurlijk ook bugs en
security-problemen uit de software zijn gehaald.




NOG VIER WEKEN TOT DE ROOT KSK ROLL-OVER: CHECK JE DNSSEC TRUST ANCHORS!

Validerende resolvers die RFC 5011 ondersteunen zouden inmiddels de nieuwe
publieke root KSK-sleutel als trust anchor geïnstalleerd en geactiveerd moeten
hebben. Gebruik je nog software die RFC 5011 niet ondersteunt en je hebt het
nieuwe trust anchor nog niet handmatig geïnstalleerd, dan wordt het de hoogste
tijd om dat alsnog te doen. Vanaf 11 oktober zijn namelijk alle internetdomeinen
onbereikbaar voor gebruikers van resolvers die niet van het nieuwe trust anchor
zijn voorzien.

In dit artikel laten we zien hoe je de beschikbaarheid van het nieuwe trust
anchor kunt controleren.




AUTOMATISCHE INSTALLATIE NIEUWE DNSSEC TRUST ANCHOR

De meeste software voor DNSSEC-validerende resolvers ondersteunt inmiddels RFC
5011. Dat betekent dat deze resolvers in staat zijn om automatisch de nieuwe
publieke root KSK-sleutel als trust anchor te installeren.

Hoewel RFC 5011 ontwikkeld is om (root) KSK roll-overs zonder tussenkomst van de
systeembeheerder te laten verlopen, is het belangrijk om te controleren of de
huidige installatie/configuratie van je resolvers inderdaad de automatische
installatie van het nieuwe trust anchor ondersteunt. Is een validerende resolver
uiterlijk op 11 oktober 2017 niet van het nieuwe trust anchor voorzien, dan zijn
vanaf dat moment alle internet-domeinen voor de gebruikers/applicaties van de
betreffende resolver onbereikbaar.

 * achtergrond
 * veel gestelde vragen
 * handmatige installatie

In een eerder artikel beschreven we de verschillende manieren waarop beheerders
van validerende resolvers het nieuwe trust anchor op hun systemen kunnen
installeren, gevolgd door specifieke informatie voor verschillende resolver
software-pakketten.

In dit artikel bespreken we RFC 5011 en geven we een overzicht van de
ondersteuning door de meest gebruikte resolvers. In een follow-up artikel laten
we zien hoe je de goede werking van het nieuwe trust anchor kunt testen.




INSTALLATIE TRUST ANCHOR VOOR NIEUWE ROOT KSK

Op dit moment is ICANN bezig met de roll-over van het KSK-sleutelpaar van de
DNS-root. Dat betekent dat ICANN het huidige cryptografische sleutelpaar dat de
basis vormt voor de DNSSEC-infrastructuur (KSK-2010) vervangt door een nieuw
sleutelpaar (KSK-2017).

 * achtergrond
 * veel gestelde vragen

Het eerste gedeelte van dit artikel behandelt de verschillende manieren waarop
beheerders van validerende resolvers het publieke gedeelte van het nieuwe
sleutelpaar als trust anchor op hun systemen kunnen installeren. Het tweede
gedeelte richt zich specifiek op de handmatige update van het trust anchor en de
automatische installatie via de update-functie van het operating system. De
automatische installatie via DNSSEC zelf (op basis van RFC 5011) wordt in een
follow-up artikel behandeld, tesamen met een overzicht van de meest gebruikte
resolver software-pakketten en hun ondersteuning van deze feature.




DE ROOT KSK ROLL-OVER — VEEL GESTELDE VRAGEN

Op dit moment is ICANN bezig met de roll-over van het KSK-sleutelpaar van de DNS
root. Dat betekent dat ICANN het huidige cryptografische sleutelpaar dat de
basis vormt voor de DNSSEC-infrastructuur vervangt door een nieuw sleutelpaar.

Beheerders van validerende resolvers moeten het publieke gedeelte van het nieuwe
sleutelpaar als trust anchor op hun systemen installeren. Is dat uiterlijk op 11
oktober 2017 niet gebeurd, dan kunnen vanaf die dag de digitale handtekeningen
onder de DNS-records niet meer gevalideerd worden. Daarmee zijn dan alle
Internet-domeinen voor de gebruikers/applicaties van de betreffende resolver
onbereikbaar geworden.

Op deze pagina beantwoorden we de meest gestelde vragen over de root KSK
roll-over.




ROLL-OVER VOOR ROOT ZONE VRAAGT OM ATTENTIE VAN DNSSEC-BEHEERDERS

Afgelopen najaar heeft ICANN de roll-over van het (KSK) sleutelpaar voor de root
zone in gang gezet. Dat betekent dat het cryptografische sleutelpaar dat aan de
basis ligt van de hele DNSSEC-infrastructuur wordt ververst (dat wil zeggen
vervangen).

Er kleven belangrijke risico's aan deze update. Hoewel de kans daarop klein is,
kan een fout betekenen dat het hele internet (inclusief de niet-ondertekende
domeinen) onbereikbaar wordt voor de gebruikers/applicaties die gebruik maken
van validerende resolvers.

Hetzelfde speelt op lokaal niveau. Beheerders van validerende resolvers zullen
moeten zorgen dat eerst de nieuwe (publieke) sleutel aan de trust anchors op hun
servers wordt toegevoegd, en later dat de oude sleutel van hun systemen wordt
verwijderd. Laten zij dat na, dan kunnen de digitale handtekeningen onder de
top-level domeinen (TLD's) in de root zone niet meer gevalideerd worden. In dat
geval zouden alle internet-domeinen voor de gebruikers van de betreffende
resolver onbereikbaar worden.

RFC 5011 maakt het mogelijk de nieuwe (publieke) sleutel automatisch als trust
anchor te laten installeren. De ontwikkelaars van de meest gebruikte validerende
resolvers — PowerDNS, BIND named, Unbound en OpenDNSSEC — geven aan dat hun
software dit protocol ondersteunt. De sterk verouderde appliances van Infoblox
ondersteunen RFC 5011 niet, waarmee ze hun klanten met een nieuw probleem
opzadelen.




GREENHOST GEBRUIKT KNOT VOOR ONDERTEKENING TIENDUIZEND DOMEINEN

Deze zomer heeft hosting provider Greenhost DNSSEC op zijn name servers
geïmplementeerd. In totaal heeft het bedrijf circa tienduizend domeinnamen onder
zijn hoede, waarvan er zo'n zesduizend onder .nl vallen. Inmiddels zijn 9500
domeinnamen ondertekend, voor alle top-level domeinen waarvoor DNSSEC
beschikbaar is. Greenhost is daarvoor van BIND named overgestapt naar de KNOT
DNS-server.

Greenhost richt zich van origine op duurzaamheid, vertelt CTO en eigenaar Mart
van Santen. Niet veel later zijn daar digitale privacy en burgerrechten bij
gekomen. Vandaar dat wij relatief veel stichtingen, activisten en journalisten
als klant hebben. Denk aan Article 19 en Free Press Unlimited. In die context
zijn we bewust bezig met de veiligheid en privacy van onze klanten. Zij vragen
dan ook geregeld naar specifieke diensten als IPv6, DANE en Let's Encrypt. Wat
dat betreft verwachten zij meer van ons dan bij de gemiddelde hoster. Zo werken
wij nu aan de implementatie van Let's Encrypt voor alle domeinen. Deze dienst
staat gepland voor lancering deze herfst.




DNSSEC-IMPLEMENTATIE INFOBLOX STERK VEROUDERD


BELANGRIJKE AANDACHTSPUNTEN BIJ HET AAN ZETTEN VAN DNSSEC

Twee jaar geleden bespraken we de configuratie van DNSSEC op de Trinzic DDI
appliances van Infoblox. De belangrijkste conclusies waren dat het ondertekenen
en valideren in de grafische interface erg eenvoudig aan te zetten waren —
slechts een kwestie van aanklikken — maar dat de default-instellingen wel
dringend verbetering nodig hadden.

Infoblox beloofde destijds bij monde van Chief Infrastructure Officer Cricket
Liu om deze zaken in een volgende release aan te passen. Inmiddels zijn we
echter twee jaar en een major release verder, en blijkt er helemaal niets te
zijn aangepast of toegevoegd. Daarmee zitten Infoblox-klanten met een inmiddels
sterk verouderd systeem.

Wie al een Infoblox-system heeft staan en DNSSEC aan wil zetten, zal bij de
configuratie daarvan extra aandacht moeten besteden aan de cryptografische
default-instellingen van zijn appliance.




MIDDAG VOORZIET .NL-DOMEINEN VAN DNSSEC OP BASIS VAN ALGORITME 13

De recentelijke ondersteuning van DNSSEC-algoritmen nummer 13 en 14 door SIDN
kwam internet-dienstverlener MIDDAG heel goed uit. Begin dit jaar heeft het
bedrijf het beheer van al zijn domeinnamen ondergebracht bij CDN-aanbieder
CloudFlare. Omdat CloudFlare zijn sleutelmateriaal alleen beschikbaar stelt op
basis van algoritme nummer 13 en SIDN dit protocol nog niet ondersteunde, was
daarmee de weg naar DNSSEC geblokkeerd. Nu dat probleem is opgelost heeft MIDDAG
gelijk alle 160 .nl-domeinen van DNSSEC voorzien.

Rond de jaarwisseling zijn we voor het beheer van al onze domeinen overgestapt
naar CloudFlare, vertelt Vic D'Elfant, software architect en eigenaar van
MIDDAG. We hebben toen contact opgenomen met SIDN en gevraagd of zij algoritme
nummer 13 konden ondersteunen. Toen we van hen hoorden dat deze mogelijkheid in
de volgende release van DRS zou zitten, hebben we dat even afgewacht.




DNSSEC TIMING: ABSOLUTE, RELATIEVE EN ADMINISTRATIEVE TIJDSAANDUIDINGEN

DNSSEC heeft de wereld van de DNS operator op twee belangrijke punten veranderd.
Ten eerste is DNS hiermee van een voornamelijk administratief systeem
geëvolueerd tot een aanzienlijk complexer cryptografisch platform dat voor een
heleboel nieuwe toepassingen gebruikt kan worden. Ten tweede introduceert DNSSEC
voor het eerst absolute tijden in een systeem dat voorheen alleen relatieve
tijden (TTL's) kende. Bovendien interacteren deze twee verschillende
timing-methoden met elkaar.

In dit artikel behandelen we de timing-aspecten van DNSSEC aan de hand van de
instellingen voor OpenDNSSEC (in het bestand /etc/opendnssec/kasp.xml). Dat is
de meestgebruikte DNSSEC-oplossing voor Bind named, dat op zijn beurt weer de
meestgebruikte DNS-server is.




SIDN PERST LAATSTE DNSSEC-VALIDATIEFOUTEN UIT DE .NL-ZONE


VALIDATION MONITOR XXL CONTROLEERT ELKE NACHT ALLE .NL-DOMEINEN

Afgelopen voorjaar nam SIDN de Validation Monitor XXL in gebruik. Deze tool
controleert nu elke nacht alle 2,5 miljoen DNSSEC-ondertekende domeinen op
validatiefouten. Daarmee is weer een flinke slag gemaakt in het terugdringen van
het aantal fouten in de .nl-zone. Dat aantal ligt inmiddels onder de 1,2
promille. Bovendien gaat het steeds meer om domeinnamen die niet of nauwelijks
gebruikt worden.

Voor access providers is er geen enkele reden meer om DNSSEC-validatie op hun
caching resolvers niet aan te zetten. De vrees voor extra belletjes van klanten
naar de helpdesk is inmiddels niet meer gerechtvaardigd. Voor de grote
Nederlandse providers is het nu zaak om bij de toeleveranciers waar het beheer
van hun netwerk-infrastructuur is ondergebracht aan te dringen op de
ondersteuning van validatie.




ANTAGONIST ONDERTEKENT ZIJN GEHOSTE DOMEINNAMEN

Antagonist heeft eerder dit jaar alle .nl-domeinen die de webhoster voor zijn
klanten beheert voorzien van DNSSEC. Daarmee brak het aantal ondertekende
.nl-domeinnamen door de twee miljoen. En dankzij dit soort registrars die hun
hele bestand in één keer beveiligen loopt die groei lekker door: inmiddels zijn
al meer dan 2,4 van de bijna 5,6 miljoen .nl-domeinen ondertekend.

Het ondertekenen van de .nl-domeinen waarvoor ook de hosting bij Antagonist is
ondergebracht werd vergemakkelijkt doordat dat in een geïsoleerde omgeving kon
gebeuren. We hebben hier twee aparte sets van nameservers staan, vertelt
ontwikkelaar Ewoud Kohl van Wijngaarden, een voor onze hosting-klanten en een
voor mensen die alleen hun domeinnamen bij ons geregistreerd hebben. Beide
omgevingen maken gebruik van PowerDNS. Voor de hosting-domeinen hebben we
DirectAdmin aan PowerDNS gekoppeld. De andere domeinen worden vanuit het
customer panel 'Mijn Antagonist' door de klanten zelf beheerd en kunnen weer
naar servers elders verwijzen. Omdat we de domeinen anders behandelen, hebben we
gekozen voor twee gescheiden omgevingen met elk hun eigen interface, nameservers
en policies.




EEN INTERVIEW MET TIM DRAEGEN, MEDE-BEDENKER VAN DE DMARC-STANDAARD


DE ONTVANGER WIL BINNENKOMENDE MAIL ZO SNEL MOGELIJK KUNNEN CLASSIFICEREN

Het Platform Internetstandaarden organiseerde onlangs in Den Haag een
DMARC-masterclass. De hoofdspreker was Tim Draegen, een van de bedenkers van de
DMARC-standaard en mede-oprichter van dmarcian.com. In dit interview vertelt hij
over de keuzen die zijn gemaakt om DMARC — een van de eerste use cases voor
DNSSEC — zo snel mogelijk doorgevoerd te krijgen, voor welke partijen deze
standaard het meest interessant is en welke problemen er nog liggen.




TWEELUIK DANE, DEEL I: TLSA RECORDS VOOR HET WEB

DANE is een protocol voor het veilig publiceren van publieke sleutels en
certificaten dat voortbouwt op DNSSEC. Hoewel DANE dus breder inzetbaar is, doet
het op dit moment zijn eerste intrede met name in de wereld van de
web-certificaten (HTTPS) en de beveiliging van mail-transport (SMTP). In dit
artikel focussen we daarom specifiek op de inzet van DANE voor het beveiligen
van TLS — officieel DANE TLSA geheten. Dit eerste deel beschrijft de TLSA
records en hun praktische inzet voor websites. In het tweede deel laten we zien
hoe DANE gebruikt kan worden om mail gateways cryptografisch te beschermen.




TWEELUIK DANE, DEEL II: TLSA RECORDS VOOR MAIL

DANE is een protocol voor het veilig publiceren van publieke sleutels en
certificaten dat voortbouwt op DNSSEC. Hoewel DANE dus breder inzetbaar is, doet
het op dit moment zijn eerste intrede met name in de wereld van de
web-certificaten (HTTPS) en de beveiliging van mail-transport (SMTP). In dit
artikel focussen we daarom specifiek op de inzet van DANE voor het beveiligen
van TLS — officieel DANE TLSA geheten. Het eerste deel van dit tweeluik
beschreef de TLSA records en hun praktische inzet voor websites. In dit tweede
deel laten we zien hoe DANE gebruikt kan worden om mail gateways cryptografisch
te beschermen.




RIJKSDNS VALIDEERT DNSSEC; ONDERTEKENING VOLGT LATER DIT JAAR

RijksDNS is een infrastructuurdienst van SSC-ICT Haaglanden. Hun resolvers zijn
in principe voor iedereen op het Rijksnetwerk beschikbaar. In totaal gaat het om
30 duizend gebruikers. Validatie van DNSSEC werkt inmiddels zonder problemen.
Komend jaar worden ook alle negentig domeinen ondertekend.

SSC-ICT Haaglanden valt onder het Ministerie van BZK en is verantwoordelijk voor
de ICT-dienstverlening aan bijna alle Nederlandse ministeries. Het onderdeel
bedient naast BZK ook IenM, Financiën, VWS en SZW, die tesamen goed zijn voor
bijna tweeduizend applicaties. In 2014 zijn daar de ICT-afdelingen van Justitie,
BZ en AZ bijgekomen. De organisaties en hun infrastructuur worden op dit moment
in het grotere geheel geïntegreerd.




AANDACHTSPUNTEN BIJ DE CONFIGURATIE VAN POWERDNS VOOR DNSSEC

PowerDNS is de meest gebruikte autoritatieve/administratieve DNS-server bij
registrars die in bulk hun domeinen ondertekenen. Naar aanleiding van de
ervaringen bij die implementaties heeft hoofdontwikkelaar Bert Hubert al eerder
een aantal tips op een rijtje gezet. In dit artikel voegen we daar nog drie
recente aandachtspunten aan toe.




EDUTEL DOET AL VIJF JAAR DNSSEC-VALIDATIE VOOR ZIJN KLANTEN

Waar de meeste Nederlandse access providers nog geen DNSSEC-validatie hebben
geïmplementeerd, doet het Brabantse Edutel dat inmiddels al vijf jaar voor zijn
klanten. Langzamerhand volgen meer access providers dit voorbeeld, waarmee het
belang van een foutloze registratie bij houders en registars van domeinen snel
groter wordt.

Edutel levert internet over glas aan Brabantse particulieren en MKB-ers. Waar de
meeste Nederlandse access providers nog geen DNSSEC-validatie hebben
geïmplementeerd, doet Edutel dat al sinds 2009 voor zijn klanten. Destijds kwam
de veiligheid van DNS negatief in het nieuws, vertelt Network/System Engineer
Michiel Piscaer. Dus toen DNSSEC beschikbaar kwam, zijn we het gelijk gaan
gebruiken. En sindsdien hebben we het niet meer uitgezet. Al onze klanten
krijgen via DHCP onze DNS resolvers aangeboden en zijn op die manier beschermd
tegen DNS-gebaseerde aanvallen.




YOURHOSTING ONDERTEKENT MEER DAN 200 DUIZEND DOMEINEN, EN MEER VOLGT

Vorige week brak het aantal ondertekende .nl-domeinen door de twee miljoen. Het
bereiken van deze nieuwe mijlpaal hebben we onder andere te danken aan
Yourhosting. Deze registrar ondertekende afgelopen week meer dan 200 duizend
domeinen.

We hebben in totaal 227 duizend .nl-domeinen, vertelt Bart Carlier, general
manager bij Yourholding. Voor 214 duizend daarvan zijn wij ook de operator. Die
zijn inmiddels allemaal met DNSSEC beveiligd.

Hoewel SIDN's incentive-regeling al langer loopt, was de onlangs aangekondigde
verlenging daarvan tot en met 2018 een belangrijke driver. Destijds was nog niet
helemaal duidelijk waar het met DNSSEC heen zou gaan. Ondanks het feit dat
veiligheid zeer belangrijk is en eigenlijk niet in geld uit te drukken, blijft
een implementatie als deze een kosten/baten-afweging. Dat heeft er in eerste
instantie toe geleid dat andere projecten voorrang kregen. Nu de
incentive-regeling voor langere tijd vastligt, hebben we dit project boven
andere kunnen laten prevaleren.




DNSSEC OP INFOBLOX: EEN KWESTIE VAN AANKLIKKEN


WEL EXTRA AANDACHT NODIG VOOR TIJDSYNCHRONISATIE EN CRYPTO-ALGORITMEN

Wie al Infloblox-appliances in huis heeft en zijn domeinen wil ondertekenen of
zijn resolvers wil laten valideren, hoeft daarvoor in principe maar heel weinig
te doen. In beide gevallen is het slechts een kwestie van aanklikken. Voordat je
zo ver bent, is het echter wel belangrijk om de default-instellingen voor DNSSEC
aan te passen. Bovendien vereist DNSSEC een goed gesynchroniseerde systeemtijd.
In dit artikel bespreken we alles wat nodig is om tot een goede
DNSSEC-configuratie op Infoblox te komen.




GEMEENTE 'S-HERTOGENBOSCH VALIDEERT DNSSEC OP BASIS VAN UNBOUND


PROGRESSIEF IN TECHNIEK, CONSERVATIEF IN BEVEILIGING

Hoewel de gemeente 's-Hertogenbosch zijn hoofddomein nog niet ondertekend heeft,
zijn bijvoorbeeld DKIM, SPF en DMARC wel al geïmplementeerd. Hetzelfde geldt
voor de validatie van DNSSEC. Als de huidige verbouwing is afgerond zal de
DNSSEC-infrastructuur verder worden geconfigureerd. DKIM kan eigenlijk niet
zonder DNSSEC-ondertekening.




DNSSEC-INVENTARISATIE: GROTE VERSCHILLEN TUSSEN SECTOREN


MET NAME FINANCIALS, GROTE ONDERNEMINGEN, OVERHEDEN EN ISP'S MOETEN AAN DE BAK

De afgelopen jaren heeft SIDN groot ingezet op DNSSEC, de cryptografische
beveiliging van domein-informatie. Dat begon met de ondertekening van ons eigen
.nl top-level domein en het Friends & Family programma waarmee de eerste houders
hun domein van een digitale handtekening konden voorzien. De grote doorbraak
kwam vorig jaar met de incentive-regeling die de registrars een korting geeft op
ondertekende domeinen. Inmiddels zijn bijna 1,9 van de 5,5 miljoen .nl-domeinen
van DNSSEC voorzien: een derde van alle domeinen. Dat hebben we met name te
danken aan de grote registrars die hun domeinnamen in bulk hebben ondertekend.
Daarmee is Nederland wereldwijd koploper, zowel in absolute als relatieve zin.

Om beter inzicht te krijgen in de opbouw van het beveiligde domeinbestand hebben
we gedetailleerder gekeken naar de toepassing van DNSSEC in verschillende
sectoren. Wat je zou hopen en verwachten is dat organisaties waar veiligheid,
geloofwaardigheid en betrouwbaarheid een belangrijke rol spelen hun
hoofddomeinen vaker dan gemiddeld ondertekend hebben. Onze inventarisatie laat
echter precies het tegenovergestelde zien: deze organisaties blijken juist het
slechtst te presteren voor wat betreft de toepassing van DNSSEC.




HANDS-ON: OPENDNSSEC AUTOMATISEERT HELE DNSSEC-PROCES


INSTALLATIE VRAAGT WEL GOED BEGRIP VAN DE ONDERLIGGENDE TECHNOLOGIE

Hoewel de ondersteuning van DNSSEC in DNS-server-software steeds beter wordt, is
deze nog nergens compleet. De publicatie van een eenmaal ondertekende zone lukt
inmiddels prima, maar het up-to-date houden van die informatie vraagt nog steeds
om handwerk of het schrijven van scripts. BIND — de meest gebruikte DNS-server —
en PowerDNS — met name populair hier in Nederland — doen het wat dat betreft
beter dan andere veelgebruikte pakketten, zoals NSD, Knot en Yadifa. De laatste
versies van BIND bieden inmiddels configuratie-opties om het hertekenen van de
zone te automatiseren als veranderingen in de zone file of de sleutels dat nodig
maken.

Waar het echt nog aan schort is sleutelbeheer. Met behulp van scripts kun je met
BIND of PowerDNS als basis zonder al te veel knutselwerk een heel eind komen,
ook in bedrijfsmatige omgevingen. Maar wie bekend is met RFC 6781 ("DNSSEC
Operational Practices, Version 2") weet dat hier nog wel wat haken en ogen aan
kunnen zitten.

OpenDNSSEC neemt het complete sleutelbeheer uit handen en automatiseert alles
rondom de sleutels en het ondertekenen van de zones. Het open-source pakket kan
via de zone files of via zone transfers makkelijk geïntegreerd worden met BIND,
PowerDNS en andere DNS-servers. Wel vraagt de installatie een goed begrip van de
werking van DNSSEC, public key cryptografie, vertrouwensketens, sleutelbeheer,
en alle timing-aspecten en bijbehorende afhankelijkheden rond DNS en DNSSEC.
Daarmee wordt gelijk duidelijk dat DNS met DNSSEC niet langer een
administratieve aangelegenheid is maar een complexe, cryptografisch beveiligde
infrastructuur. Hoewel de configuratie van OpenDNSSEC wel wat tijd en aandacht
kost, raden we dit pakket van harte aan als complementaire oplossing naast de
DNS-server. De ervaring heeft inmiddels geleerd dat de beste manier om met de
complexiteit van DNSSEC om te gaan een zo groot mogelijke automatisering is.

In dit artikel bespreken we de complete installatie van OpenDNSSEC en de
integratie met de DNS-servers, zowel via de zone files als via zone transfers.
Hoewel de defaults al een goed vertrekpunt bieden en maar weinig aanpassingen
vragen, is wel een goed begrip van DNSSEC nodig. Vandaar dat we naast alle
hands-on informatie ook veel aandacht besteden aan de uitleg eromheen.




UNIVERSITEIT TWENTE IMPLEMENTEERT DNSSEC OP COMPLEET VERNIEUWDE
DNS-INFRASTRUCTUUR


VOOR STUDENTEN IS DIT DE IDEALE MANIER OM HANDS-ON ERVARING OP TE DOEN

Deze maand heeft de Universiteit Twente de implementatie van DNSSEC afgerond.
Daarmee is onder andere het hoofddomein utwente.nl ondertekend en zijn alle
resolvers van validatie voorzien. Waar de DNS-infrastructuur voorheen bestond
uit twee autoritatieve servers, is die nu vervangen door vijf fysieke en twee
gevirtualiseerde systemen, alle gebruikmakend van Bind op Ubuntu Linux. Daarmee
worden ongeveer 825 eigen domeinnamen beheerd en bij elkaar zo'n 30 duizend
apparaten bediend.

Dit project was onderdeel van de Campus Challenge, een competitie georganiseerd
door SURFnet en SIDN. De implementatie van DNSSEC was daar een onderdeel van.
Omdat een installatie op basis van Infoblox niet bleek aan te sluiten bij hun
manier van werken, heeft de UT ervoor gekozen hun nieuwe DNS-infrastructuur
helemaal zelf op te bouwen. Hoewel dat wel een paar maanden vertraging opleverde
ten opzichte van de originele planning, was dit uiteindelijk voor zowel
beheerders als twee betrokken afstudeerders een veel interessanter en leerzamer
traject.




RIJKSUNIVERSITEIT GRONINGEN VALIDEERT DNSSEC VOOR 100 DUIZEND APPARATEN


DNSSEC STOND AL HEEL LANG OP ONS VERLANGLIJSTJE

Sinds kort valideert de Rijksuniversiteit Groningen DNSSEC voor al haar
gebruikers. In totaal gaat het maar liefst om 100 duizend apparaten. Bovendien
heeft de universiteit de eigen domeinnaam ondertekend. Meer domeinen,
subdomeinen, servers en clients volgen.

Veiligheid is het belangrijkste argument om met DNSSEC aan de slag te gaan. In
het verleden werd al het gebruik gedetecteerd van Russische nameservers, waarmee
man-in-the-middle-aanvallen uitgevoerd konden worden. Door het gebruik van de
eigen resolvers af te dwingen, kan deze kwetsbaarheid getackeld worden.




CWI VOORTREKKER BIJ IMPLEMENTATIE DNSSEC OP SCIENCE PARK


WE ZIJN DRINGEND TOE AAN EEN OMGEVING MET MEERDERE LAGEN VAN BESCHERMING

Het Centrum Wiskunde & Informatica (CWI) heeft een voortrekkersrol gespeeld bij
de implementatie van DNSSEC op het Amsterdamse Science Park. Het project was een
gezamenlijk initiatief van CWI, AMOLF en Nikhef. Deze drie aan NWO gerelateerde
onderzoeksinstituten dienden anderhalf jaar geleden een voorstel in voor de
Campus Challenge, een competitie georganiseerd door SURFnet en SIDN. De
implementatie van DNSSEC was daar een onderdeel van.

Inmiddels is het project afgerond en zijn de drie instituten van zowel
ondertekening als validatie voorzien. De techniek van DNSSEC is op zichzelf niet
zo heel spannend. Het gaat om het maatschappelijk belang van een veiliger
internet. Bovendien was het voor het CWI een goede gelegenheid om de banden met
andere instituten aan te halen, en kennis en technologie uit te wisselen.




MR. DNS: "WE ZITTEN AL TE LANG MET DE RISICO'S VAN EEN ONBEVEILIGD DNS-SYSTEEM"

De op dit moment nog beperkte mogelijkheden voor de automatisering van het
DNSSEC-beheer vormen de belangrijkste drempel voor de verdere invoering van deze
beveiliging voor het DNS-systeem. Dat zegt Cricket Liu, Chief Infrastructure
Officer bij Infoblox en mede-auteur van het standaardwerk 'DNS and BIND'. BIND
versie 10 is een heel nieuw platform. Alle software is compleet herschreven.
Tegelijkertijd heeft ISC veel functionaliteit voor de automatisering van DNSSEC
aan de laatste versies van BIND 9 toegevoegd. En dat is maar goed ook. Anders
waren al die BIND 9 gebruikers in de problemen gekomen. Die hadden dan naar
versie 10 moeten overstappen, terwijl dat echt een heel ander systeem is.




EERSTE BEVEILIGDE VERHUIZING VAN EEN ONDERTEKEND DOMEIN SUCCESVOL UITGEVOERD

De eerste beveiligde verhuizing van een ondertekend domein is deze zomer
succesvol uitgevoerd, nog op dezelfde dag dat SIDN het 'key relay' commando voor
zijn registrars beschikbaar maakte. Een goede implementatie zou niet langer dan
een paar dagen hoeven duren. Eigenlijk zou iedereen die nu DNSSEC aanbiedt op
zijn minst als latende partij het verhuisprotocol moeten ondersteunen.




NIEUWE KWETSBAARHEDEN IN DNS MAKEN DNSSEC-VALIDATIE NOODZAKELIJK

In de afgelopen weken zijn er twee wetenschappelijke studies verschenen die
nieuwe kwetsbaarheden in het DNS-systeem beschrijven. Daarnaast is er wederom
een aantal registrars en registrar resellers gehackt, wat duidelijk maakt dat
DNS en de provisioning van DNS steeds vaker doelwit zijn van aanvallen op de
internet-infrastructuur.

Er zijn al veel individuele kwetsbaarheden om bij te houden. Er is echter wel
één ding dat professionele internet-infrastructuurleveranciers kunnen doen om
niet vatbaar te zijn voor een toenemend aantal kwetsbaarheden. Door
DNSSEC-validatie te doen op DNS resolvers, zijn de meeste aanvallen niet
mogelijk.




EPP 'KEY RELAY': EEN STRUCTURELE OPLOSSING VOOR DE DNSSEC-VERHUISPROBLEMATIEK

Deze zomer is een structurele oplossing voor het verhuizen van DNSSEC-beveiligde
domeinen beschikbaar gekomen. Door de EPP-interface van SIDN uit te breiden met
het 'key relay' commando kan de verhuizing van een domein worden uitgevoerd
zonder dat daarbij de beveiliging wordt onderbroken. Bovendien kan de hele
transitie volledig geautomatiseerd plaatsvinden. Registrars en
software-leveranciers kunnen deze nieuwe faciliteit direct in hun dashboards en
interfaces opnemen en aan hun gebruikers beschikbaar stellen. Daarmee is een
belangrijk obstakel voor verdere adoptie van DNSSEC uit de weg geruimd.




GEMEENTEN IMPLEMENTEREN DNSSEC-VALIDATIE

Hoewel hier in Nederland inmiddels meer dan een kwart van de domeinnamen met
DNSSEC ondertekend is, komt de validatie van die digitale handtekeningen nu pas
langzaam op gang. Op dit moment implementeren de eerste gemeenten validatie op
hun caching DNS-servers. In dit artikel beschrijven we de situatie in Heerlen en
Den Bosch, waar men respectievelijk net wel en nog net niet met deze nieuwe
beveiligingsstandaard in de weer is.




GEBREK AAN KENNIS IS BELANGRIJKSTE BELEMMERING VOOR IMPLEMENTATIE DNSSEC

Veruit de belangrijkste belemmering voor de implementatie van DNSSEC is een
gebrek aan kennis bij de registrars. Zo blijkt uit een zojuist afgerond
onderzoek(*) van SIDN, de beheerder van het .nl top-level domein. Andere
belemmeringen zijn achtereenvolgens een gebrek aan vraag bij eindgebruikers, een
goede ondersteuning in de software en de user-interfaces, sleutelbeheer,
investerings- en operationele kosten, de verhuisproblematiek en te weinig kennis
bij eindgebruikers.




DNSSEC ALS FUNDAMENT ONDER ANDERE BEVEILIGINGSPROTOCOLLEN

DNSSEC is geen op zichzelf staande beveiligingsstandaard. Het fungeert ook als
fundament onder nieuwe protocollen die bijvoorbeeld de veiligheid van
server-certificaten voor web en mail versterken. Daarnaast worden allerlei
bestaande beveiligingsprotocollen met de toepassing van DNSSEC automatisch van
een cryptografische basis voorzien.




"REGISTRARS MOETEN HUN DNSSEC-CONFIGURATIES IN ORDE MAKEN"


VALIDATIEFOUTEN BEMOEILIJKEN VERDERE INVOERING

Onlangs vroeg SIDN zijn registrars om extra aandacht voor
DNSSEC-configuratiefouten. Nu steeds meer ISP's op hun caching DNS-servers ook
valideren, is het van groot belang dat de DNSSEC-instellingen van een domein in
orde zijn. Een domeinnaam die ten onrechte niet goed valideert, levert immers
voor een web browser of een mail gateway, en dus voor de eindgebruiker een acuut
probleem op.




DNS AMPLIFICATIE-AANVALLEN STRAKS NIET MEER TE STOPPEN ZONDER BCP 38

Twee weken geleden publiceerden de Universiteit van Amsterdam en NLnet Labs een
gezamelijk rapport over de effectiviteit van maatregelen tegen DNS
amplificatie-aanvallen. Javy de Koning en Thijs Rozekrans simuleerden bij NLnet
Labs een ANY-gebaseerde aanval en onderzochten hoe Response Rate Limiting (RRL)
het beste ingezet kan worden om een dergelijke aanval te pareren. Daarnaast
keken zij naar de effectiviteit van RRL bij geavanceerdere aanvallen en
bespreken ze DNS dampening als alternatief verdedigingsmechanisme.




TWEELUIK DNSSEC EN BIND DEEL II: SLEUTELBEHEER

Beheerders die zelf hun DNS-servers onderhouden zullen daarvoor meestal gebruik
maken van BIND named. In het eerste artikel van dit tweeluik zijn we uitgebreid
ingegaan op de configuratie van DNSSEC voor deze DNS-server. In dit tweede
verhaal bouwen we hier op voort met sleutelbeheer, automatische ondertekening en
andere beheersaspecten.




DNSSEC EN BIND NAMED DEEL I: HET ONDERTEKENEN VAN DE ZONES

Beheerders die zelf hun DNS-servers onderhouden zullen daarvoor meestal gebruik
maken van BIND named. Ondanks dat er de afgelopen jaren enorm veel op internet
is gepubliceerd over de configuratie van DNSSEC voor deze DNS-server, blijken de
meeste van die pagina's inmiddels verouderd te zijn. Omdat Google vooral
achterhaalde informatie opleverde en het al met al toch behoorlijk wat tijd
kostte om alle instellingen bij elkaar te scharrelen, zetten we in twee hands-on
artikelen de hele configuratie nog eens op een rijtje.




BIT VALIDEERT DNSSEC-BEVEILIGDE DOMEINEN

BIT is een van de Nederlandse providers die DNSSEC-beveiligde domeinen
valideert. Het inschakelen van de validatie heeft ons vrijwel geen werk bezorgd.
Wij vinden dat onze klanten er van uit moeten kunnen gaan dat onze DNS-servers
deze extra veiligheid gebruiken als die beschikbaar is.

Op dit moment is het .nl-domein wereldwijd absoluut de grootste als het gaat om
de beveiliging met DNSSEC. Inmiddels zijn bijna 1,4 miljoen van de 5,1 miljoen
domeinnamen ondertekend. Het valideren van de DNS records bij de providers moet
echter nog goed op gang komen. Volgens onderzoek van Verisign Labs vraagt op dit
moment wereldwijd 4,3 procent van de resolvers om DNSSEC-handtekeningen. Hier in
Nederland maken onder andere SURFnet, T-Mobile en BIT gebruik van validerende
resolvers op hun caching DNS-servers.




SIDN FUNGEERT ALS DOORGEEFLUIK BIJ VERHUIZING DNSSEC-BEVEILIGDE DOMEINEN

Op dit moment worden beveiligde .nl-domeinen weer op onveilig gezet om ze naar
een andere registrar te kunnen verhuizen. Straks is dat geen optie meer en
zullen alle domeinen ook tijdens de verhuizing beveiligd moeten blijven.
Technisch is dat ook heel goed mogelijk, maar het vraagt wel administratieve
afstemming tussen latende en verkrijgende registrar. SIDN zal daarbij als
doorgeefluik fungeren.




VERHUIZEN MET DNSSEC: IETF-METHODE HEEFT DE VOORKEUR

Onlangs organiseerde hosting provider Oxilion op haar kantoor een Lunch & Learn
bijeenkomst. Daarbij sprak een aantal DNS-specialisten, zowel intern als extern,
over de verhuizing van DNSSEC-beveiligde domeinen.

De probleemstelling was al snel duidelijk: het overzetten van een ondertekend
domein van de ene naar een andere DNS-operator zonder de bescherming te
verbreken, vereist sowieso samenwerking tussen de latende en verkrijgende
operator. Dat impliceert ook de medewerking van de latende operator, ondanks dat
deze het betreffende domein en misschien wel de hele klant verliest.




DANE MAAKT PKI-SYSTEEM WEER VEILIG EN BETAALBAAR

Deze zomer is de specificatie voor DANE als officiele RFC gepubliceerd. DANE,
kort voor DNS-based Authentication of Named Entities, is een uitbreiding van
DNSSEC. Daarmee kunnen ook sleutels en certificaten voor beveiligde websites in
het DNS-systeem worden opgenomen.

DANE maakt het PKI-systeem weer veilig en betaalbaar, vertelt Marco Davids,
Technisch Adviseur bij SIDN, de beheerder van het .nl top-level domein. De
certificaten waarmee websites, en in mindere mate ook e-mail, op dit moment
worden beveiligd, zijn vrij prijzig. Bovendien kent het PKI-systeem enkele
ernstige tekortkomingen.




BETROUWBAARHEID OVERHEIDSINFORMATIE VAN CRUCIAAL BELANG

Deze zomer is DNSSEC toegevoegd aan de zogenaamde 'pas toe of leg uit'-lijst.
Daarmee zijn overheidsorganisaties nu verplicht deze veiligheidsstandaard te
gebruiken. Alleen als zij goede redenen hebben om dat niet te doen, mogen zij
daar van afwijken. DNSSEC vormt een belangrijk fundament onder een veilige
elektronische overheid. Vandaar dat het College Standaardisatie deze standaard
zo snel na de introductie in Nederland op de 'pas toe of leg uit'-lijst heeft
opgenomen. Overheidsorganisaties zijn nu verplicht hun domeinen te ondertekenen
en de validatie van ondertekende domeinen op hun systemen te implementeren.




MIJNDOMEIN ONDERTEKENT 334 DUIZEND .NL-DOMEINEN

Vorige maand ondertekende hosting provider Mijndomein maar liefst 334 duizend
.nl-domeinen. Daarmee leverde deze registrar een belangrijke bijdrage aan het
doorbreken van de grens van één miljoen met DNSSEC beveiligde domeinen. Gelukkig
kwam SIDN de bedrijven die met DNSSEC aan de slag wilden daarin financieel
tegemoet. Zo konden we de business case voor de invoering van DNSSEC snel rond
krijgen. We hebben daarom ook gemikt op 1 oktober om al onze .nl-domeinnamen
ondertekend te hebben.




DNSSEC-TRIGGER BRENGT DNSSEC NAAR DE EINDGEBRUIKER

DNSSEC beveiligt de hele keten van DNS-informatie. In de huidige versies van
Windows en (Mac) OS X is deze standaard echter nog niet volledig
geïmplementeerd. Dnssec-trigger is een intelligente tool waarmee de
vertrouwensketen tot helemaal op de client kan worden uitgebreid. Daartoe wordt
naast de bestaande resolver een alternatieve resolver geïnstalleerd. Dat maakt
deze software essentieel voor eindgebruikers die de DNSSEC-verificatie niet aan
hun internet service provider willen overlaten en voor organisaties die zeker
willen weten dat de mobiele computers van hun werknemers onderweg bij de juiste
IP-adressen uitkomen.




SURFNET IMPLEMENTEERT DNSSEC

SURFnet is altijd al een pionier geweest. Wij brengen niet alleen innovatieve
ICT naar onze doelgroep maar dragen ook bij aan de ontwikkeling daarvan. Twee
jaar voor de brede uitrol van DNSSEC had men deze technologie al in zijn
infrastructuur geïmplementeerd. In september komt deze functionaliteit voor alle
klanten algemeen beschikbaar.




ATOMIA DNS: DNSSEC VOOR GROOTGEBRUIKERS

Begin dit jaar is Atomia DNS als open source beschikbaar gemaakt. Sterke punten
van deze DNS repository zijn de directe en geautomatiseerde ondersteuning van
DNSSEC, de schaalbaarheid, en de API voor integratie met andere
software-pakketten. Hoewel de makers zich vooral op grote hosting providers
richten, kan de software door iedereen worden gedownload en gebruikt.




DANE: DE MACHT AAN DE DOMEINNAAM-HOUDERS

Hoewel DNSSEC de houders van domeinnamen in staat stelt hun DNS-informatie
cryptografisch te beveiligen, is de directe meerwaarde daarvan nu nog beperkt.
Met DNSSEC wordt echter een basis-infrastructuur aangelegd waarop weer verder
gebouwd kan worden. DANE is de eerste uitbreiding. Daarmee kunnen eerst
server-certificaten en later ook mailberichten worden beveiligd. Deze
technologie had bijvoorbeeld het DigiNotar-debacle kunnen voorkomen. Direct
voordeel voor domeinnaam-houders is dat zij voor de garantie van hun
server-certificaten niet meer afhankelijk zijn van de commerciële diensten van
een CA.




POWERDNS EN DNSSEC: AANDACHTSPUNTEN EN ONDERSTEUNING

Deze maanden werken diverse DNS-operators samen met PowerDNS aan grootschalige
implementaties van DNSSEC. De ervaringen en lessen die daarbij worden opgedaan,
zijn bijzonder waardevol voor zowel developers als gebruikers van PowerDNS. We
geven ontwikkelaar Bert Hubert dan ook graag de gelegenheid hier een aantal tips
te plaatsen voor het werken met PowerDNS en DNSSEC. Bovendien biedt PowerDNS, in
samenwerking met SIDN, de komende tijd gratis ondersteuning bij de controle van
uw configuratie en versies.




DNSSEC SECURE TRANSFERS: HET KAN WEL

Toen SIDN in 2008 serieus werk ging maken van de operationele implementatie van
DNSSEC, liepen we tegen problemen aan die niet zozeer te maken hadden met de
techniek, maar met de administratie rondom domeinnamen en de hele keten van
registry-registrar-reseller-registrant-dns-operator. Hoe kon je een domeinnaam
secure verhuizen van de ene DNS-operator naar de andere zonder dat ze inzicht
hadden in elkaars private keys die in DNSSEC worden gebruikt?




SNEL OP DE HOOGTE VAN DNSSEC:

 * Wat is DNSSEC?
 * Veelgestelde vragen




DOCUMENTATIE

 * Cursus
 * Checklist
 * Links


 
 

Powered by WebIQ

Copyright 2009-2018 DNSSEC.nl platform - alle rechten voorbehouden