[LUG-RT] Vielleicht interessiert es jemanden
Haiko Hoedl
hoedl at gmx.de
Do Mai 12 07:47:07 CEST 2016
Hallo Frank,
Danke für die Wissensteilung. :-)
--
Gruß
H a ! k o
Nachricht vom Dienstag, 10. Mai 2016, 19:25:00 Uhr:
KI> Hallo Liste,
KI> ich habe mich in den letzten Tagen mit der Sicherheit meiner Mailserver
KI> beschäftigt. Der Zugriff über TLS/SSL oder STARTTLS hatte schon
KI> funktioniert, jetzt war es daran, "perfect forward secrecy" zu
KI> gewährleisten. Da ich spamdyke benutze, war dort der Eintrag der
KI> erstellten Zertifikate wie auch der Eintrag für den privaten Schlüssel
KI> notwendig. Danach hat auch pfs funktioniert.
KI> Jetzt wollte ich auch noch DANE zum Laufen bringen. Dazu jetzt die
KI> Schritte, die für den DNSSEC nötig waren:
KI> 1) Hash aus Zertifikat erstellen
KI> -> openssl x509 -in >.crt -outform DER | openssl sha256
KI> -> die Ausgabe kopieren
KI> -> in der Zonendatei folgenden Eintrag hinzufügen
KI> --> _25._tcp.mail.kowalkowski.org. IN TLSA (3 0 1
HASH>>>) (3 = DANE-EE, 0 = HASH der Zertifikats, 1 = HASH Algorithmus)
KI> 2) Zertifikate für Domäne erstellen
KI> -> dnssec-keygen -3 -a RSASHA512 -b 4096 -n ZONE >
KI> erstellt das Schlüsselpaar für den Zone-Signing-Key (ZSK)
KI> -> dnssec-keygen -a RSASHA512 -b 2560 -f KSK -n ZONE >
KI> erstellt das Schlüsselppar für den Key-Sighning-Key (KSK)
KI> 3) Zertifikate in die Zonendatei einbinden
KI> -> die vier entstandenen Dateien mit den Namen z.B.
KI> K.+010+12345.key/private und
KI> K.+010+54321.key/private ins Verzeichnis /var/named/dynamic
KI> kopieren und für named lesbar machen
KI> -> in die Zonendatei mit $INCLUDE die .key Dateien einbinden
KI> 4) in bind dnssec einschalten
KI> -> in der named.conf Datei ändern/eintragen
KI> -> dnssec-enable yes;
KI> dnssec-validation yes;
KI> dnssec-lookaside auto;
KI> 5) Sind die Vorbereitungen bis hierher abgeschlossen, wird in das
KI> Verzeichnis gewechselt, in welchem sich die Zonen-Dateien befinden (im
KI> Beispiel /var/named)
KI> 6) Signieren der Zone
KI> -> dnssec-signzone -3 `head -c 512 /dev/urandom | sha1sum | cut -b
KI> 1-16` -H 330 -K -t -o
KI> (-K Option nur notwendig, wenn Schlüssel im anderen
KI> Verzeichnis liegen)
KI> -> bei korrekter Durchführung wird eine Datei mit der Endung .signed
KI> erstellt.
KI> -> Datei für Bind lesbar machen
KI> 7) in der Konfigurationsdatei von bind für Domänen den Eintrag für
KI> anpassen
KI> -> zone "" {
KI> type master;
KI> file "";
KI> key-directory "/var/named/dynamic";
KI> update-policy {
KI> grant name A AAAA;
KI> };
KI> auto-dnssec maintain;
KI> allow-query { ANY; };
KI> };
KI> 8) bind neu starten
KI> 9) Schlüssel in der KSK key - Datei kopieren
KI> 10) Schlüssel beim Registrar im korrekten Format eintragen
KI> Die Erklärung mag an manchen Stellen nicht ganz klar sein, es gibt im
KI> Internet auch verschiedene Anleitungen mit durchaus verschiedenen Wegen.
KI> Wenn man aber sicher gehen will, dass später DANE funktioniert, ist es
KI> wichtig, beide Schlüsselpaare mit RSASHA512 zu erstellen. Ich habe bei
KI> meinen Tests die unterschiedlichsten Fehler in Bezug auf DNSSEC
KI> bekommen, alle waren im Endeffekt ein Problem mit dem Algorithmus der
KI> erstellten Schlüssel oder den eingetragenen NS in der Zonen-Datei.
KI> So, vielleicht hat jemand von uns Nutzen an der Anleitung,
KI> Grüße Frank
-------------- nächster Teil --------------
Ein Dateianhang mit HTML-Daten wurde abgetrennt...
URL: <http://listen.4m2.net/pipermail/liste/attachments/20160512/e956ff3f/attachment.html>
More information about the liste
mailing list