DANE Einführung

DNS Workshop

Created: 2019-08-29 Thu 09:17

Warum "Securing Security"

Verschlüsselungs-Modelle

  • Opportunistische Verschlüsselung
  • Zwingende Verschlüsselung

Opportunistische Verschlüsselung

  • keine Erwartungen an die Verschlüsselung
  • Verschlüsselung wenn verfügbar
  • keine Meldung wenn die Verschlüsselung fehlschlägt

Zwingende Verschlüsselung

  • Verschlüsselung erwartet
  • Fehlschlag und Alarm wenn Verschlüsselung nicht verfügbar
  • Authentisierung der Gegenstelle
  • Fehlschlag und Alarm wenn Identität der Gegenstelle nicht erfolgreich geprüft werden kann

Probleme mit opportunistischem TLS

  • CA Modell hat Schwächen
  • Downgrade Angriffe sind möglich
  • MITM (Men in the Middle) Angriffe sind möglich
  • Unvollständige Automatisierung der Zertifikats-Rollover

Probleme des CA-Modells

CA-broken.png

  • Jede CA kann Zertifikate für beliebige Domain austellen
  • geringe Sicherheit bei CAs - CAs werden zu leicht Opfer von Angriffen
  • CAs stellen falsche und nicht authorisierte Zertifikate aus

Türktrust? Diginotar? StartSSL? Symantec?

DigiNotar.png

Session Downgrade

  • STARTTLS arbeitet ohne einen Policy Kanal
  • STARTTLS Unterstützung ist vor dem Verbindungsaufbau unbekannt
  • Angreifer können den STARTTLS Befehl aus der unverschlüsseln Verbindung entfernen und die Sitzung auf "Non-TLS" herabstufen
220 mail.example.com ESMTP
EHLO client.example.com
250-mail.example.com
250-PIPELINING
250-SIZE 409600000
250-ETRN
250-STARTTLS
250-ENHANCEDSTATUSCODES
250-8BITMIME
250 DSN

Session Downgrade

In recent months, researchers have reported ISPs in the US and Thailand intercepting their customers' data to strip a security flag— called STARTTLS—from email traffic. (…) By stripping out this flag, these ISPs prevent the email servers from successfully encrypting their conversation, and by default the servers will proceed to send email unencrypted.

https://www.eff.org/deeplinks/2014/11/starttls-downgrade-attacks

MITM Angriffe

MITM-Attack.png

  • Angreifer unterbrechen eine TLS gesicherte Kommunikation mit einem passenden Zertifikat (passender Common Name)
  • Selbst-Signierte Zertifikate werden bedenkenlos akzeptiert

Fehlende Automatisierung

  • Manuelle Prüfung von Zertifikaten
  • Überprüfung von Zertifikaten benötigt Wissen
  • Überprüfung von Zertifikaten benötigt Anwesenheit eines Menschen
  • Zertifikatsänderungen müssen überwacht werden

Securing Security

Der Plan

  • TLS einen Kanal für Sicherheitsrichtlinien hinzufügen
  • eine Vertrauensbeziehung aufbauen
  • Verschlüsselungsfähigkeit kommunizieren
  • Identität kommunizieren

Willkommen zu DANE

DANE = "DNS-based Authentication of Named Entities" (RFC 6698)

  • DANE benutzt/benötigt DNSSEC
  • DNS ist der neue Kommunikationskanal für Sicherheitsrichtlinien
  • DNSSEC sorgt für die Vertrauensbeziehung
  • neue DNS-Records signalisieren TLS-Verschlüsselung
    • die DNS-Records transportieren Konfigurationsdaten für die Dienste

DANE Anwendungsfälle

  • SMTP - verbindet Dienst/Server mit einem x509 Zertifikat
  • HTTP - verbindet Dienst/Server mit einem x509 Zertifikat
  • IPSEC - verbindet Host mit einer IPSec Konfiguration
  • OpenPGP - Verbindet einen öffentlichen PGP-Schlüssel mit einer E-Mail Adresse
  • S/MIME - Verbindet ein Zertifikat mit einer E-Mail Adresse

Andere Techniken zur Absicherung von TLS

DANE ist nicht die einzige Technologie, welche versucht die Sicherheit der Internet PKI (PKIX) zu verbessern

  • Certificate Transparency - manipulationssichere Logs aller ausgegebenen Zertifikate
  • CAA-Record - Richtline zur Vergabe von Zertifikaten für eine Domain

TLS Key Pinning

Deprecate support for public key pinning (PKP) in Chrome, and then remove it entirely.