stefankittel
Goto Top

Wo geführt der DS-DNS-Eintrag für DNSSEC hin? DNS-Anbieter oder Registrar?

Hallo,

ich probiere hier gerade mit DNSSEC mit einer ungenutzen Domäne conti-mar.at.
Mein Registrar ist Vautron. Hier würde ich auch gerne bleiben weil es günstig ist und seit 10 Jahren zuverlässig funktioniert.

Die bieten aber leider keine API zum erstellen von Einträge.
Deshalb teste ich gerade CloudDNS.
(Domäne bei Vautron registrieren und DNS-Server von CloudDNS eintragen.)

Als ich bei CloudDNS DNSSEC aktiviert habe gab es ein Problem, dass DNSSEC nicht erkannt wurde.
https://dnssec-analyzer.verisignlabs.com/conti-mar.at
"No DS records found for conti-mar.at in the at zone".

Ein allgemeiner nslookup zeigt mir nur die DNS-Server von CloudDNS an.
https://www.nslookup.io/domains/conti-mar.at/dns-records/

CloudDNS sagt nun, dass der DS Eintrag beim Registrar gemacht werden muss.
Aber das ist doch falsch. Oder nicht?
Nslookup zeigt immer nur die CloudDNS-Server an. Was sollte es bringen dies bei Vautron einzurichten?

https://www.nslookup.io/domains/conti-mar.at/dns-records/dnskey/
https://www.nslookup.io/domains/conti-mar.at/dns-records/ds/

Ich habe parallel auch den Support von Vautron angeschrieben.

Danke für einen Hinweis.
Stefan

PS: Bei Vautron kann ich keine DS-Einträge anlegen (er kennt den Typ nicht) und bei CloudDNS kann ich keine DS-Einträge für die root-domain einrichten. Nur mit Hostnamen face-smile

Content-ID: 670418

Url: https://administrator.de/forum/wo-gefuehrt-der-ds-dns-eintrag-fuer-dnssec-hin-dns-anbieter-oder-registrar-670418.html

Ausgedruckt am: 02.01.2025 um 12:01 Uhr

StefanKittel
StefanKittel 30.12.2024 um 09:48:55 Uhr
Goto Top
Der DS (Delegation Signer)-DNS-Eintrag gehört zum DNS-Server-Anbieter, nicht zum Registrar.

Hier ist, warum:

1. Registrar: Ein Registrar ist die Stelle, bei der Sie Ihre Domain registrieren und verwalten. Der Registrar hält die grundlegenden Informationen zur Domain (wie Name, Kontaktinformationen, etc.), aber er ist nicht der Ort, an dem die DNS-Sicherheitsdaten wie DS-Einträge gespeichert werden.

2. DNS-Server-Anbieter: Der DNS-Server-Anbieter ist für das tatsächliche Hosting und die Verwaltung der DNS-Einträge verantwortlich, die Ihre Domain betreffen. DS-Einträge gehören zu den DNSSEC (Domain Name System Security Extensions)-Einstellungen, und diese werden auf dem DNS-Server gespeichert, der die Zone für Ihre Domain verwaltet.

Ein DS-Eintrag wird verwendet, um die Vertrauenswürdigkeit einer Domain im Rahmen von DNSSEC zu bestätigen. Der Eintrag enthält einen Hash des öffentlichen Schlüssels des DNSSEC-Keys und wird normalerweise beim DNS-Server hinterlegt, der die Zone für Ihre Domain verwaltet. Der Registrar muss diesen DS-Eintrag dann an die zuständigen Top-Level-Domain-Server weitergeben, aber der DS-Eintrag selbst bleibt beim DNS-Server-Anbieter.

Zusammengefasst:
- Registrar: Gibt die Domain-Registrierung und Weiterleitung an den DNS-Server weiter.
- DNS-Server-Anbieter: Verantwortlich für die Verwaltung von DNS-Einträgen, einschließlich der DS-Einträge für DNSSEC.
MysticFoxDE
Lösung MysticFoxDE 30.12.2024 aktualisiert um 10:21:49 Uhr
Goto Top
Moin @StefanKittel,

ich probiere hier gerade mit DNSSEC mit einer ungenutzen Domäne conti-mar.at.

hmm, das Thema steht eigentlich auch noch auf meiner ToDo Liste ... und mit deinem beitrag ... hast du mich darauf gerade irgendwie fuchsig gemacht. 🤪

Moment ... ähm Mist ... bei Ionos kann ich DNSSEC erst dann benutzen, wenn ich auf meinen Vertrag einen Zusatzvertrag namens "DNS Pro" aktiviere, der 3 Euronen/Monat zu buche schlägt. 😮

Na ja, OK, wenn ich sehe, was mich die .ch oder .online oder gat die .shop Domänen pro Jahr kosten, dann sind die Zusatzkosten von "DNS Pro" wiederum auch sehr überschaubar. 🙃

Sprich ... 🦊->🧙‍♂️ ->🪄 ... so, jetzt noch ein paar Minuten warten bis es wirkt, dann kann ich dir Bescheid geben, wie sich DNSSEC bei Ionos anfühlt. 🤪

Gruss Alex
StefanKittel
StefanKittel 30.12.2024 um 10:28:47 Uhr
Goto Top
Hallo,

dies ist die Antwort vom CloudDNS-Support: In order to connect securely the DNS zone and domain registrar the DNSSEC needs to be added on both sides.
Das klingt für mich falsch.

Hat Jemand Registrator und DNS getrennt und kann was dazu sagen?

Danke
Stefan
Dani
Lösung Dani 30.12.2024 aktualisiert um 10:42:35 Uhr
Goto Top
Moin,
Hat Jemand Registrator und DNS getrennt und kann was dazu sagen?
privat habe ich die Domains bei INWX und die DNS Zonen bei deSEC. Ich habe die DNSSEC Informationen von deSEC bei INWX hinterlegen müssen. Bei der Abfrage meiner Domain bei der DENIC sehe ich wiederum meinen Dnskey.


Gruß,
Dani
gastric
Lösung gastric 30.12.2024 aktualisiert um 10:46:22 Uhr
Goto Top
privat habe ich die Domains bei INWX und die DNS Zonen bei deSec. Ich habe die DNSSEC Informationen von deSec bei INWX hinterlegen müssen.
Dito, hier mit Netcup als Registrar und Desec.io als Nameserver. Beim Registrar Netcup dann den public KSK bzw. ZSK hinterlegen den man von Desec.io bekommt.
StefanKittel
StefanKittel 30.12.2024 um 10:51:57 Uhr
Goto Top
Hallo,

Danke!
Ich habe hier 1x DS und 2x DNSKEY.

DS beim Registrar und DNSKEY beim DNS-Anbieter?
Oder beides bei Beiden?

Stefan
gastric
Lösung gastric 30.12.2024 aktualisiert um 11:31:48 Uhr
Goto Top
Kommt auf den Registrar an. I.d R. brauchst du nur eins von beiden DS oder DNSKEY, je nachdem welches Format der Registrar eben haben will. Beim Registrar auf jeden Fall immer den Public ZSK oder KSK. Der private ZSK Key bleibt ja natürlich beim DNS-Anbieter selbst.

Hier z.B. was desec.io einem für das Setup einer neuen Domain zeigt, bei Netcup z.B. reicht dann das Hinterlegen des DNSKEY-Formats.

screenshot

Bein Netcup dann den Key im DNSKEY Format nach Vorgabe hinterlegt

screenshot
StefanKittel
StefanKittel 30.12.2024 um 11:06:15 Uhr
Goto Top
Laut den Online-Tests braucht man wohl beides.
Dazu alles doppelt.

Ich hatte aber auch 2 Online-Tests die gesagt haben alles wäre ok.
Aber die meisten haben was gemeckert.

So verstehe ich das bisher.
Der Registrar erstellt einen DS-Eintrag.
Damit wird der SOA-Eintrag signiert.
Der DNS-Anbieter erstelle die DNSKEY Einträge basierend auf dem DS Eintrag.
Damit werden die anderen DNS-Einträge signiert.
Richtig?


clipboard-image
clipboard-image
gastric
Lösung gastric 30.12.2024 aktualisiert um 11:16:25 Uhr
Goto Top
Zitat von @StefanKittel:

Laut den Online-Tests braucht man wohl beides.
Dazu alles doppelt.
Nein.
So verstehe ich das bisher.
Der Registrar erstellt einen DS-Eintrag.
Nein. Der DNS-Anbieter erstellt einen private ZSK/KSK und teilt dir den entsprechenden public KSK/ZSK mit den du beim Registrar hinterlegen musst, fertig und reicht absolut, läuft hier schon jahrelang.
Der DNS-Anbieter muss ja seine Zone signieren nicht der Registrar. Der Registrar bekommt nur den öffentlichen Teil nicht den privaten.

Hier das Test-Ergebnis einer meiner Domains deren Nameserver desec.io ist und Netcup der Registrar:

https://dnssec-debugger.verisignlabs.com/
screenshot
MysticFoxDE
Lösung MysticFoxDE 30.12.2024 um 11:17:15 Uhr
Goto Top
Moin @StefanKittel,

Ich hatte aber auch 2 Online-Tests die gesagt haben alles wäre ok.
Aber die meisten haben was gemeckert.

ich habe jetzt mal DNSSEC auf einer unserer Domänen bei Ionos aktiviert, was relativ einfach war ...

https://www.ionos.de/hilfe/domains/domain-guard/dnssec-einrichten-und-ve ...

... weil Ionos für mich das ganze Geraffel mit der Signierung & Co. übernimmt. 😁

Jedoch spucken aktuell so gut wie alle DNSSEC-Test-Tools für die entsprechende Domäne noch mal mehr mal weniger Fehler aus. 🙃

Ionos schreibt jedoch in dem ober Beitrag selber das folgenden ...

Es kann einige Stunden dauern, bis diese Änderung weltweit wirksam ist.

... sprich, ich warte mal ein paar Stunden und teste dann nochmals.

By the way, das folgende DNSSEC-Test-Tool ...

https://dnsviz.net/

... finde ich bisher irgendwie am besten.

Gruss Alex
gastric
Lösung gastric 30.12.2024 aktualisiert um 11:26:48 Uhr
Goto Top
By the way, das folgende DNSSEC-Test-Tool ...
https://dnsviz.net/
Aber hier beachten das man die Analyse explizit wiederholen lässt (Button Analyze > Analyze) sonst zeigt einem das Teil im schlimmsten Fall Informationen von vor x Jahren aus dem Cache, wie es auch bei meiner Domain im Test der Fall war!
StefanKittel
StefanKittel 30.12.2024 aktualisiert um 11:45:45 Uhr
Goto Top
Jetzt funktioniert es.
Jetzt muss ich nur noch rausbekommen welcher Support jetzt noch was gemacht hat damit es bei der nächsten Domäne einfacher ist. Oder ich einfach ne Stunde warte face-smile

Danke
Stefan
StefanKittel
StefanKittel 30.12.2024 um 11:46:59 Uhr
Goto Top
gastric
Lösung gastric 30.12.2024 aktualisiert um 11:54:43 Uhr
Goto Top
Und wenn man an der Kontrolle von Hand ohne externe Seiten interessiert ist hilft dig und delv auf der Konsole ...
How to test and validate DNSSEC using dig command line
StefanKittel
StefanKittel 30.12.2024 um 12:00:32 Uhr
Goto Top
Hallo,
das hatte ich auch probiert. Ich bekam aber für DS keine Antwort.
Da wollte ich Fehler bei meiner Nutzung von delv ausschliessen.
Stefan
Dani
Lösung Dani 30.12.2024 um 12:01:56 Uhr
Goto Top
Moin,
Jetzt muss ich nur noch rausbekommen welcher Support jetzt noch was gemacht hat damit es bei der nächsten Domäne einfacher ist. Oder ich einfach ne Stunde warte
da ist auch bei mir immer ein Delay vorhanden. Meistens um die 15 Minuten. Du hast eben drei Spieler im Boot. Deren Automatismen du nicht kennst. Evtl. werden noch Werte geprüft, etc. ist für dich eben eine Blackbox. Daher immer genug Zeit einplanen....


Gruß,
Dani
StefanKittel
StefanKittel 30.12.2024 um 12:03:09 Uhr
Goto Top
Der Ablauf scheint sich auch leicht zu ändern in Abhängigkeit der TLD.
Bei AT war dies anders als bei DE beim Registrar.
Sehr spassig.
StefanKittel
StefanKittel 30.12.2024 um 12:05:08 Uhr
Goto Top
Schlussfrage.
Das sind doch bestimmt öffentliche Schlüssel.
Laufen die irgendwann ab und müssen/Sollten erneuert werden?
Stefan
gastric
gastric 30.12.2024 aktualisiert um 12:18:57 Uhr
Goto Top
Zitat von @StefanKittel:
Das sind doch bestimmt öffentliche Schlüssel.
Ja.
Laufen die irgendwann ab und müssen/Sollten erneuert werden?
Nur wenn der DNS-Server seinen privaten KSK/ZSK Schlüssel neu generiert, müssen die öffentlichen Schlüssel in der Trust-Chain nach auch oben aktualisiert werden, denn die oberen Instanzen müssen ja die RRSIGs der untergeordneten Instanz validieren können und das können sie nur mit dem passenden öffentlichen Teil der unteren Instanz.
Das neu Erneuern des privaten Zonen- oder KSK-Keys macht man in der Regel nur in Ausnahmefällen, z.B. wenn er kompromittiert wurde.