[FRsAG] Expérimentation DANE

2013-08-16 Par sujet Denis Fondras
Bonjour les admins,

Je suis en train d'expérimenter DANE/TLSA (RFC6698) et je rencontre un
problème que j'aimerai bien résoudre.

Si j'ai bien compris, un enregistrement TLSA de type 3 permettrait de se
passer d'une AC connue du client pour assurer la protection des échanges
entre un serveur et son client.

J'ai donc créer un certificat auto-signé, configuré mon NGINX (v1.2.6)
pour présenter ce certificat. A partir de là, lorsque je me connecte au
site, j'ai un message de Firefox (v23.0) qui me dit que ça ne lui va
pas, le certificat est auto-signé (sec_error_untrusted_issuer).
Ok pour moi, l'enregistrement TLSA n'existe pas encore...

Ensuite, je dégaine Swede (https://github.com/pieterlexis/swede) et
j'extrais le RR que je vais ajouter dans ma zone, je l'ajoute, je signe
la zone et je vérifie :

$ dig +short _443._tcp.www.liopen.eu TLSA
3 0 1 1BB87F79788F47D4EDB5B270B0F32460925E7B270024C176F47DE51B BE871DA6

$ swede verify www.liopen.eu
[...]
SUCCESS (usage 3): The certificate offered by the server matches the
TLSA record
[...]

Là, je me dis que c'est bon. Je relance mon Firefox et paf! même page
d'erreur. (sec_error_untrusted_issuer)

J'ai testé avec Chrome, même punition.

J'ai également testé avec les sites du programme Deploy360
(http://www.internetsociety.org/deploy360/resources/dane-test-sites/)
mais entre les domaines qui sont volontairement boiteux et ceux qui
valident car l'AC est reconnue, ça laisse planer le doute.

Les extensions DANE Patrol et Extended DNSSEC Validator ne savent que me
dire que le certificat est auto-signé (merci Captain Obvious!)

Ma question : est-ce que c'est moi qui n'est rien compris ou le support
de TLSA (usage type 3) dans les navigateurs est encore en chantier ?

Merci par avance,
Denis
___
Liste de diffusion du FRsAG
http://www.frsag.org/


Re: [FRsAG] Expérimentation DANE

2013-08-16 Par sujet Ben Carrier
Bonjour,

Deux petits points :
- DANE n'est supporté nativement dans aucun navigateur à ma connaissance.
Pour Firefox tu peux utiliser l'extension DANE Patrol que tu as cité.
- Par défaut DANE Patrol ne vérifie que les nouveaux domaines (et les
domaines qu'il a déjà vu avec un record TLSA bien sûr). Ce qui veut dire
que si tu es déjà allé sur ton site avec DANE Patrol d'installé et que le
record TSLA n'était pas encore enregistré, il ne vérifiera plus si un
record TLSA existe pour le domaine. Évidemment ça peut se changer dans les
paramètres de l'extension.

A+

-- 
Benjamin Carrier
___
Liste de diffusion du FRsAG
http://www.frsag.org/


Re: [FRsAG] Expérimentation DANE

2013-08-16 Par sujet Denis Fondras

Le 16/08/2013 18:06, Ben Carrier a écrit :
 
 Deux petits points :


Merci pour ces éléments !

Denis

___
Liste de diffusion du FRsAG
http://www.frsag.org/


Re: [FRsAG] Backend SQL sur DNS autoritaires

2013-08-16 Par sujet Sébastien FOUTREL
Hello a tous,
La ou je bosse nous avons mis en place un groupe de serveur pdns/mysql avec
une réplication master/slave également.
Tres pratique a mettre a jour, ajouter un slave, etc.

Agréablement surpris aussi des performances pdns/mysql avec les caches
versus un bind avec fichier plat.

un test fait sur 4 records A les plus demandés.
Ensuite 1 million de A randoms...

Les résultats sont plutôt surprenants.

pdns/mysql a bien mieux répondus que bind dans tous les cas.

(Je ne donne pas les résultats, mes vms de tests et mes hyperviseurs
n’étant surement pas les mêmes que les vôtres)

Cordialement


Le 14 août 2013 16:37, Olivier Doucet webmas...@ajeux.com a écrit :

 Bonjour,

 Pour la partie interface graphique de gestion des DNS (combo
 PowerDNS+SQL), j'ai repris il y a quelques mois le projet 'pdns-gui'
 qui était à l'abandon depuis quelques années. L'interface est plutôt
 jolie, mais je suis toujours à la recherche de bonnes âmes qui
 auraient un peu de temps à passer dessus pour corriger les éventuels
 bugs + améliorer l'outil.

 Projet d'origine :
 https://code.google.com/p/pdns-gui/

 Le code forké avec pleins de correctifs est dispo ici :
 https://github.com/odoucet/pdns-gui

 N'hésitez pas à contribuer à l'outil ;)

 Olivier



 Le 14 août 2013 16:31, Benjamin Schilz benja...@whd-rs.com a écrit :
  Je vois ça comme ça également, et la réplication SQL prend tout son sens
  ici.
 
  Merci des réponses ;)
 
  -Message d'origine-
  De : frsag-boun...@frsag.org [mailto:frsag-boun...@frsag.org] De la
 part de
  Jean Weisbuch
  Envoyé : mercredi 14 août 2013 15:51
  À : frsag@frsag.org
  Objet : Re: [FRsAG] Backend SQL sur DNS autoritaires
 
  J'ai connu ça (avoir plus de 1 zones générées dans des fichiers à
 plat
  depuis des données présentes dans une base SQL) et c'est quand même
  sacrément plus simple/souple (et rapide) d'avoir PowerDNS avec un backend
  SQL répliqué en master-slave (avec idéalement les slaves en read-only
 pour
  éviter des surprises et plus de sécurité).
 
  On fais les UPDATE/INSERT/DELETE sur le master et les DNS esclaves qui ne
  font que du SELECT n'ont pas de soucis. En plus, en cas de coupure réseau
  entre le maitre et l'esclave, la réplication reprends la ou elle s'était
  coupée dès que le lien est de retour.
 
  Cela permet aussi de facilement faire des modifs sur certaines zones ou
  entrées avec le langage SQL, par exemple si l'on veut modif tout les SPF
 ou
  rajouter une entrée donnée sur un ensemble de domaines sans avoir à
 coder un
  bout de script qui ne sera utilisé qu'une fois.
 
  Sachant que PowerDNS possède plusieurs mécanismes de caches et qu'il est
  ensuite possible d'activer le query cache coté SQL (dans le cas d'un
 backend
  MariaDB/MySQL en tout cas) qui est adapté à ce type d'utilisation et
 qu'il
  est possible de créér un nouveau slave en quelques secondes si l'on
 utilise
  des conteneurs (LXC/VServer/OpenVZ) en modifiant seulement le hostname,
 l'IP
  et créant un nouvel utilisateur SQL pour la réplication sur le master.
 
  Le 14/08/2013 14:59, Dominique Rousseau a écrit :
  Le Wed, Aug 14, 2013 at 12:24:04PM +0200, Greg [
 greg-fr...@duchatelet.net]
  a écrit:
  rndc reload zone ne recharge aucun process ;)
  Et croné, lancé en conditionnel (ie un truc a changé) toutes les
  minutes, ça fait suffisament temps-réel, mis en face des TTL courant
  du DNS :)
 
  Sinon, bind intègre depuis longtemps un mécanisme d'update via
  nsupdate (ou l'API correspondante)
  ___
  Liste de diffusion du FRsAG
  http://www.frsag.org/
 
  ___
  Liste de diffusion du FRsAG
  http://www.frsag.org/
 ___
 Liste de diffusion du FRsAG
 http://www.frsag.org/

___
Liste de diffusion du FRsAG
http://www.frsag.org/