O Desenvolvimento do DNSSEC Hoje



Documentos relacionados
Porquê o DNSSEC? O que é o DNSSEC? Porque é o DNSSEC necessário? Para contribuir para uma Internet Segura.

DNS. Domain Name System

DNS DOMAIN NAME SERVER

Fundamentos do novo gtld Novas extensões de Internet

DNS DOMAIN NAME SERVER

Introdução a DNS & DNSSEC 1

FormaçãoIPv6-Maputo. DNS Maputo 27 de Agosto de 2008 Carlos Friaças e Pedro Lorga

Arquitectura de Redes

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

Avanços na transparência

Desenvolvimento de Sistema de Software

DNS - Domain Name System

Índice. Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação?

Arquitectura de Redes

CARTA-CIRCULAR Nº 2792

Princípios ABC do Grupo Wolfsberg Perguntas Frequentes Relativas a Intermediários e Procuradores/Autorizados no Contexto da Banca Privada

Comissão apresenta estratégia europeia para a energia

Redes de Computadores e a Internet

ISO 9000:2000 Sistemas de Gestão da Qualidade Fundamentos e Vocabulário. As Normas da família ISO As Normas da família ISO 9000

Plano de endereçamento IPv6 da RCTS

Novo Order Manager para o Software NobelProcera

A minha primeira página

Introdução à ISO 9001:2015

Procedimento de Gestão PG 01 Gestão do SGQ

Sistema de Informação de Licenciamento de Operações de Gestão de Resíduos

Guia do Signatário SAP DocuSign

SISTEMAS DE GESTÃO São Paulo, Janeiro de 2005

NND Desminagem

Configurando o DDNS Management System

Gestão de Empresas de Contabilidade

Energia, tecnologia e política climática: perspectivas mundiais para 2030 MENSAGENS-CHAVE

2 Diagrama de Caso de Uso

A Rockwell Automation está empenhada em aplicar. É nossa política irmos além do mero cumprimento. dos regulamentos e agirmos no interesse das

Necessita MISEREOR de Estudos de linhas de base? Um documento de informação para as organizações parceiras

Internet e no Akropole. Internet e no Akropole

Aula-28 Camada Aplicação - DNS. Prof. Dr. S. Motoyama

O que significa a ABNT NBR ISO 9001 para quem compra?

DNS - Domain Name System

Itinerários de Ônibus Relatório Final

SUMÁRIO Acesso ao sistema... 2 Atendente... 3

FEDERAÇÃO PORTUGUESA DE TIRO

Manual do GesFiliais

Novo Formato de Logins Manual de Consulta

Premiação por Produtividade

Normalização do sistema de bloqueio conforme a NR 10

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Estudo de Caso. Cliente: Rafael Marques. Coach: Rodrigo Santiago. Duração do processo: 12 meses

DNSSHIM DNSSEC Automatizado

Redes de Computadores I

Gestão de Armazéns Gestão de Fabrico Gestão de Bobines Registo de Chegadas Sistema para Agentes

Universidade do Minho. Licenciatura em Engenharia Informática. Desenvolvimento de Sistemas de Software. Gere Com Saber

EVOLUÇÃO DA MANUTENÇÃO

Rock In Rio - Lisboa

Prof. Samuel Henrique Bucke Brito

Manual de Utilização

Introdução ao DNS. Volnys Borges Bernal Laboratório de Sistemas Integráveis

MANUAL DO UTILIZADOR

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE RESOLUÇÃO DE NOMES (DNS E WINS). Professor Carlos Muniz

LABORATÓRIO WIRESHARK: DNS

Engenharia de Software II: Definindo Projeto I. Prof. Msc Ricardo Britto DIE-UFPI

A SÈTIMA. O nosso principal objectivo

FormaçãoIPv6-RCTS. Componente Prática Parte I

Módulo 8 Ethernet Switching

NP EN ISO 9001:2000 LISTA DE COMPROVAÇÃO

AULA 6: SERVIDOR DNS EM WINDOWS SERVER

REDES DE COMPUTADORES

Passe Jovem no SVE KIT INFORMATIVO PARTE 2 PASSE JOVEM NO SVE. Programa Juventude em Acção

SUAP Módulo Protocolo Manual do Usuário DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SEÇÃO DE PROJETOS, SISTEMAS E PROCESSOS DE NEGÓCIO

Como melhorar o atendimento ao cliente através de uma abordagem multicanal

ARQUITECTURAS DE SOFTWARE

Sistema de Despacho de Serviços de Táxi

CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO

Proposta. Atribuição de endereços IPv6 na UTL

Catálogo Nacional de Compras Públicas. Manual de Fornecedores

Assinar documentos digitalmente

DURBAN - GAC Encontro com SSAC

Técnico em informática ti 54 Configuração de serviços de rede no Windows 2003 server Ser ver Enterprise

GUIA PARA O PREENCHIMENTO DOS FORMULÁRIOS ENTIDADE GESTORA ERP PORTUGAL

MICROSOFT ACCESS MICROSOFT ACCESS. Professor Rafael Vieira Professor Rafael Vieira

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

Cresce o numero de desempregados sem direito ao subsidio de desemprego Pág. 1

PROVA DE HISTÓRIA 2 o TRIMESTRE 2012

DECLARAÇÃO À IMPRENSA

O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS

REDUZINDO AS QUEBRAS ATRAVÉS DA MANUTENÇÃO PROFISSIONAL

Este documento pode ser baixado em:

CÓDIGO DE MARKETING da

Tutorial: criação de uma Ficha de Voluntário online

Certificação de Software. Impacto nas operações das empresas

Manual de Utilização. Monitorização Intercalar (Sistema I-MERITUS)

1. O DHCP Dynamic Host Configuration Protocol

(DE ACORDO COM O N.º 3 DO ARTIGO 11.º DO DECRETO-LEI N.º 145/2009, DE 17 DE JUNHO) INTRODUÇÃO pág. 2. ACESSO AO SISTEMA DE REGISTO pág.

5. Métodos ágeis de desenvolvimento de software

Transcrição:

O Desenvolvimento do DNSSEC Hoje O RIPE NCC assina as suas zonas desde 2005. Outros operadores esperaram que a raiz fosse assinada. E a assinatura da zona raiz em Junho de 2010 encorajou claramente outros a implementar o DNSSEC. Neste artigo descrevemos estado das zonas mantidas pelo RIPE NCC e efectuamos uma revisão global do desenvolvimento do DNSSEC. O DNSSEC (Domain Name System Security Extensions) é um conjunto de especificações desenvolvidas pelo IETF desenhadas para validar informação fornecida pelo DNS (Domain Name System Security Extensions). Algumas entidades adoptaram desde uma fase inicial a implementação do DNSSEC para o domínio sob a sua responsabilidade. Entre estas entidades iniciais encontram-se alguns domínios de topo de países (cctlds).br,.bg,.cz,.pr,.se e domínio de topo genéricos (gtld).org. Para além de operadores de TLD, organizações como o RIPE NCC e a comunidade RIPE como um todo estiveram na vanguarda do desenvolvimento do DNSSEC. O RIPE NCC assina as suas zonas DNS desde 2005. No entanto, muitos operadores de TLD esperaram que a zona raiz estivesse assinada antes de iniciar qualquer implementação do DNSSEC. Quando a zona raiz foi assinada, em Junho de 2010, este acto serviu de catalisador para que os operadores de TLD implementassem o DNSSEC do seu lado. Temos observado um gradual mas significativo nos TLDs assinados desde essa data. Os mapas abaixo mostram o nivel de implementação do DNSSEC à data. Os países marcados a verde já implementaram o DNSSEC no respectivo cctld. Os marcados a amarelo indicam os que possuem planos de implementação num futuro próximo.

Figura 1: DNSSEC nos cctlds Europeus (verde=implementado, amarelo=com planos de implementação) Figura 2:Implementação DNSSEC na América do Norte

Figura 3: Implementação DNSSEC na América do Sul Figura 4: Implementação DNSSEC na Ásia e Pacífico

Figura 5: Implementação DNSSEC em África Tanto quanto estamos informamos, presentemente, nenhum país do Médio Oriente possui planos para a implementação do DNSSEC. Se possui informações adicionais, por favor contacte-nos, com vista à actualização do artigo. Como núcleo do DNSSEC existe uma dita cadeia-de-confiança que usa a hierarquia na qual um domínio é delegado desde a zona raiz até um TLD e por fim o operados do domínio. Para que o DNSSEC seja eficaz esta cadeia de confiança tem que estar completa. Isto quer dizer que para o dono de um domínio, o DNSSEC torna-se verdadeiramente útil assim que o TLD acima do mesmo está também assinado. O RIPE NCC está a manter zonas em domínios sob diversos TLDs. A grande maioria das zonas sob estes TLDs é agora suportada pelo DNSSEC, por que as zonas pai permitem que a delegação dos registos DS (Delegation Signer) seja incluída e assim se complete a cadeia de confiança. Recentemente, também as zonas inversas de IPv4, na zona pai in-addr.arpa, foram habilitadas.

Figura 6: Zonas com (azul) e sem DNSSEC Como se mostra do lado direito na figura acima, as únicas zonas que não conseguimos ainda incluir nas âncoras de confiança da zona pai, são: 203.in-addr.arpa (mamtida pelo APNIC) 196.in-addr.arpa (mantida pela AfriNIC) 6.0.1.0.0.2.ip6.arpa (mantida pela SurfNET).int (mantida pela IANA).cc (cctld das ilhas Cocos (Keeling)) Temos a expectativa de que até ao final deste ano, apenas em 3 destes não conseguiremos ainda incluir os nossos registos DS: 196.in-addr.arpa,.int e.cc. Isto é considerado um enorme progresso desde que a zona raiz foi assinada. Abaixo pode ver um gráfico que mostra os registos DS dentro das nossas zonas inversas. Observamos um aumento consistente. No total existem, presentemente, 450 registos DS nas nossas zonas. Figura 7: Número dos Registos DS nas zonas inversas mantidas pelo RIPE NCC ao longo do tempo

Considerando que o Ripe NCC mantém cerca de 500.000 delegações inversas, este número é muito pequeno. Não obstante, o recente aumento é encorajador. Do nosso ponto de vista, estamos satisfeitos com o progresso que o DNSSEC fez desde que a zona raiz foi assinada há um ano atrás. Tem existido muita especulação e numa sondagem efectuada entre muitos especialista da indústria, muito poucos esperavam que a assinatura da zona raiz tivesse um impacto tão rápido e substancial no número de TLDs que estão a ser assinados Fonte: RIPE NNC https://www.ripe.net