Autenticación basada en DNS de entidades nombradas

Ir a: navegación, búsqueda de
"DANE" vuelve a dirigir aquí. En el departamento colombiano de estadísticas, ver Departamento Administrativo Nacional de estadística.

Autenticación basada en DNS de entidades nombradas (DANE) es un protocolo para permitir X.509 certificados, comúnmente utilizados para Transport Layer Security (TLS), estar obligado a DNS nombres usando extensiones de seguridad de sistema de nombres de dominio)DNSSEC).[1]

Se propone en RFC 6698 como una manera de autenticar entidades cliente y el servidor TLS sin un certificado autoridad (CA).

Contenido

  • 1 Análisis razonado
  • 2 Apoyo
    • 2.1 Aplicaciones
    • 2.2 Servidores
    • 2.3 Bibliotecas
    • 2.4 Estándares
  • 3 Referencias
  • 4 Enlaces externos

Análisis razonado

Cifrado TLS/SSL se basa actualmente en los certificados emitidos por autoridades de certificación (CAs). Dentro de los últimos años, un número de proveedores de CA sufrió graves brechas de seguridad, lo que permite la emisión de certificados para los dominios conocidos a quienes no poseen esos dominios. Confiar en un gran número de CAs puede ser un problema porque cualquier CA afectada podría emitir un certificado para cualquier nombre de dominio. DANE permite al administrador de un nombre de dominio certificar las claves utilizadas en de ese dominio TLS clientes o servidores almacenándolos en el Domain Name System (DNS). DANE necesita los registros DNS que se firmará con DNSSEC.

Además DANE permite a un propietario de dominio especificar que el CA puede emitir certificados para un recurso en particular, que resuelve el problema de cualquier CA pudiendo emitir certificados para cualquier dominio.

Apoyo

Aplicaciones

  • Google Chrome no admite el DANE. Según Adam Langley, el código fue escrito,[2] Pero hoy no es en cromo.[3] Sin embargo está disponible mediante un complemento.[4][5]
  • Mozilla Firefox tiene soporte a través de un Add-on [6]
  • Irssi [7]

Servidores

  • Postfix [8]

Bibliotecas

  • GnuTLS[9]
  • Net::DNS[10]

Estándares

  • RFC 2535 Extensiones de seguridad de sistema de nombres de dominio
  • RFC 5155 DNSSEC hash autenticado la negación de la existencia
  • RFC 6394 Casos de uso y requisitos para la autenticación basada en DNS de entidades nombradas (DANE)
  • RFC 6698 La autenticación basada en DNS de entidades nombradas (DANE) Layer Security (TLS) protocolo: TLSA
  • RFC 7218 Adición de acrónimos para facilitar las conversaciones acerca de la autenticación basada en DNS de entidades nombradas (DANE)

Referencias

  1. ^ "DANE: tomando la autenticación TLS al siguiente nivel con DNSSEC". ISOC.
  2. ^ Adam Langley (20 / 10 / 2012). "Certificados de DANE grapada". ImperialViolet. 2014-04-16.
  3. ^ Adam Langley (2011-06-16). "DNSSEC autenticado HTTPS en Chrome". ImperialViolet. 2014-04-16.
  4. ^ Cómo añadir soporte DNSSEC a Google Chrome
  5. ^ Validador de DNSSEC - complemento cromo
  6. ^ "DNSSEC/TLSA Validator".
  7. ^ "[irssi] Commit d826896f74925f2e77536d69a3d1a4b86b0cec61". github.com. 2014-07-18.
  8. ^ "Postfix soporte TLS". Postfix.org. 2014-04-16.
  9. ^ "Verificar un certificado usando DANE (DNSSEC)". GNU.org.
  10. ^ Bug #77327 para Net-DNS: apoyo danés TLSA, rt.cpan.org

Enlaces externos

  • Lista de sitios de prueba DANE
  • Verisign Labs DANE demostración
  • Herramienta en línea para comprobar dominios soporte DNSSEC y DANE

Otras Páginas

Obtenido de"http://en.copro.org/w/index.php?title=DNS-based_Authentication_of_Named_Entities&oldid=643669588"