Dit vind ik een interessant punt. Heb je een voorbeeld van een dergelijke hack? CA's zijn lang niet altijd veilig gebleken, maar ik heb nog nooit gezien dat een rogue certificaat is uitgegeven doordat er een MITM heeft plaatsgevonden tussen de CA en de auth DNS server.
Nee, maar dat komt omdat we momenteel vertrouwen op een andere beveiliging tegen cache poisoning, Source Port Randomization, die is alleen niet houdbaar voor de toekomst. Hoe sneller onze netwerken worden slechter die beveiliging werkt.
Lees het hele verhaal op
https://duo.com/blog/the-...y-of-2008-by-dan-kaminskyOke, maar wat heeft DNSSEC hier mee te maken? HTTPS deployment stijgt nog steeds, dat is een goede zaak.
Zeker een goede zaak dat het stijgt, maar zolang het stijgt zijn er dus nog sites die het niet gebruiken.
Daarnaast moet je beveiliging opbouwen in lagen en niet vertrouwen op een enkel middel.
Ik ben niet tegen HTTPS ofzo, dat is ook prima en hard nodig, maar het is niet genoeg.
MTA-STS is een ding. Daarmee kunnen mailservers over HTTPS de encryptie policy van een server checken en ook onthouden voor een langere periode.
Ja, er zijn verschillende oplossing. Het nadeel van MTA-STS is dat het onze mailinfrastructuur weer afhankelijk van HTTPS, dat vind ik eigenlijk niet zo mooi. Maar het is geen probleem om allebei te doen, MTA-STS is ontworpen om niet te conflicteren met DANE/DNSSEC.
DANE is problematisch, omdat je een een-op-een koppeling maakt tussen een TLD en de "CA". Stel dat een TLD zich niet aan de regels houdt omtrent certificaten, wat doe je dan? Een CA kan je nog blacklisten, maar een hele TLD?
Wederom hoef je niet te kiezen. Je kan DANE doen met een certificaat van een CA. Je koppelt je certificaat overigens aan je eigen domein, niet aan een hele TLD. De TLD heeft geen enkele invloed op jouw DANE-records. OK, als ze het echt heel bont willen maken kan een TLD natuurlijk je hele domein registratie veranderen en iedereen naar het verkeerde IP-adres sturen en dan onderteken met een valse sleutel, maar dan hebben we groter problemen, maar dan zitten we wel op hetzelfde niveau als een CA die zich enorm misdraagt.
Daarnaast zijn er veel meer TLDs dan CA's. In praktijk zijn er maar een hand vol grote CA's en die kan je eigenlijk ook niet helemaal blokkeren. Om het lekker troebel te maken zijn een paar van de grootste TLDs, zoals .com en .net, in handen van een CA.
DoH lijkt me hier inderdaad niet de beste oplossing voor, maar DNSSEC is zeker geen vereiste om zoiets te implementeren.
Voor alles zijn alternatieven te bedenken, maar DNSSEC hebben we al.
Ik ben bereid moeite te steken in iets wat me concreet iets oplevert. Dat is me hier nog steeds niet echt duidelijk.
Beveiliging levert nooit iets concreets op anders dan veiligheid. Wat levert HTTPS nu concreet op? Wat leveren condooms nu concreet op? Beveiliging doe je om problemen te voorkomen, niet omdat het iets oplevert.
Ik vind het handig dat ik distributed database heb die ik als Trust Anchor kan gebruiken voor verschillende zaken. Ik profiteer dagelijks van SSHFPs. Ik ben blij dat ik, in sommige landen, geen last heb van de DNS-manipulatie van sommige providers.