lcer00
Goto Top

DNSSEC Validation für Windows Server aktivieren

Hallo zusammen,

es gab ja gerade ein paar schöne Artikel auf Heise zum Thema DNSSEC. Die Jungs dort hätten vielleicht mal vorher miteinander reden sollen...

https://www.heise.de/newsticker/meldung/Kommentar-Vom-DNS-aktuellen-Hype ...
https://www.heise.de/security/meldung/Kommentar-zu-DNS-over-HTTPS-Die-Gr ...

jedenfalls lesenswert!

Fazit: Die DNSSEC Validierung sollte auf jeden Fall genutzt werden. (Zum klarstellen - ich meine hier DNSSEC zwischen dem DNS-Server im LAN und dem externen DNS-Server, an den DNS-Anfragen weitergeleitet werden. Ich meine nicht die Signierung eigener Zonen)

Zu bind9 gibt es schöne Anleitungen, z.B. https://ftp.isc.org/isc/dnssec-guide/dnssec-guide.pdf

Zu Windows Server (bei mir 2012 R2) habe ich nicht gleich was gefunden, dann aber doch:

https://www.heise.de/ct/hotline/dnscmd-holt-keinen-Vertrauensanker-40948 ...
https://blog.cdemi.io/enabling-windows-dns-server-to-validate-dnssec/

Zuerst muss die Eigenschaften des DNS-Server überprüfen
  • dnsmgmt.msc
  • Server auswählen
  • Rechtsklick auf Server
  • Eigenschaften -> Reiter "Erweitert"
  • Häkchen bei DNSSEC-Überprüfung für Remote antworten aktivieren!

Dann kann man das Schlüsselherunterladen manuell anstoßen:
dnscmd.exe localhost /RetrieveRootTrustAnchors /f

Ganz wichtig ist dabei das /f ! Ohne das erscheint eine Sicherheitsabfrage, die man nur falsch beantworten kann.

Alternativ gibt man den TrustAnchor per Hand ein:

  • dnsmgmt.msc
  • Server auswählen
  • Rechtsklick auf Vertrauenspunkte
  • Hinzufügen -> DS
  • Name: . (nur ein Punkt!)
  • Schlüsselkennzeichen: (siehe unten)
  • Algoritmus: RSA/SHA256
  • Digesttyp: SHA-256
  • Digest: (siehe unten)


Wichtig: Momentan werden bei iana https://data.iana.org/root-anchors/root-anchors.xml 2 TrustAnchors angezeigt. Beim manuellen Hinzufügen muss man beide nacheinander angeben (also das ganze 2 mal"):

<?xml version="1.0" encoding="UTF-8"?>  
<TrustAnchor id="0AF79DEA-A7CD-43DC-9EDD-AD241CA63AE2" source="http://data.iana.org/root-anchors/root-anchors.xml">  
<Zone>.</Zone>
<KeyDigest id="Kjqmt7v" validFrom="2010-07-15T00:00:00+00:00">  
<KeyTag>19036</KeyTag>
<Algorithm>8</Algorithm>
<DigestType>2</DigestType>
<Digest>49AAC11D7B6F6446702E54A1607371607A1A41855200FD2CE1CDDE32F24E8FB5</Digest>
</KeyDigest>
<KeyDigest id="Klajeyz" validFrom="2017-02-02T00:00:00+00:00">  
<KeyTag>20326</KeyTag>
<Algorithm>8</Algorithm>
<DigestType>2</DigestType>
<Digest>E06D44B80B8F1D39A95C0B0D7C65D08458E880409BBC683457104237C7F8EC8D</Digest>
</KeyDigest>
</TrustAnchor>

Testen kann man das dann hier:
https://dnssec.vs.uni-due.de/
http://www.dnssec-or-not.com/ (gefällt mit besonders gut face-smile )

Grüße

lcer

PS: Das ist keine Anleitung - Da es keine Kategorie "Kurzanleitung" gibt - ist es ein Tipp

Content-Key: 390982

Url: https://administrator.de/contentid/390982

Printed on: May 3, 2024 at 22:05 o'clock

Member: Dani
Dani Oct 28, 2018 updated at 11:18:40 (UTC)
Goto Top
Moin Icer,
vielen Dank für den Beitrag.

Die beiden (Prüf)Links zeigen auch bereits vor der Aktivierung einen positives Resultat an. Die mir einzigst bekannte Variante die Validierung zu prüfen ist über dig.


Gruß,
Dani
Member: LordGurke
LordGurke Oct 28, 2018 at 14:07:42 (UTC)
Goto Top
Die Prüf-Links testen nur, ob eine absichtlich mit kaputter Signatur versehene Subdomain aufgelöst wird oder nicht.
Wird diese nicht aufgelöst, geht der Test davon aus dass DNSSEC eingesetzt wird - wo das aber umgesetzt wird, kann man daran nicht erkennen.
Ob das dein Client selbst macht, der Resolver im LAN oder ein eventuell vorgeschalteter Resolver kann so nicht unterschieden werden.
Member: Dani
Dani Oct 28, 2018 updated at 17:15:44 (UTC)
Goto Top
Moin @LordGurke,
wenn ich solch eine Technik auf meinen DNS-Server aktiviere, will ich doch wissen, ob beim Client die Daten unverfälscht an kommen und nicht was mir eine Webseite sagt?! Vllt. stehe ich auch aufm Schlauch...


Gruß,
Dani
Member: LordGurke
LordGurke Oct 28, 2018 at 16:48:46 (UTC)
Goto Top
Mein Hinweis war auch nicht an dich gerichtet face-wink
Member: Dani
Dani Oct 28, 2018 at 17:16:14 (UTC)
Goto Top
Guten Abend,
war für mich nicht direkt ersichtlich, da du auf meinen Kommentar geantwortet hast. face-smile


Gruß,
Dani
Member: lcer00
lcer00 Jun 10, 2021 at 08:16:44 (UTC)
Goto Top
Hallo,

kleines Update zu Windows Server 2019

Die RootTrustAnchors können mit folgendem Powershellbefehl geladen werden:
Add-DnsServerTrustAnchor -Root
Die Verwendung von dnscmd schlug bei mit dafür fehl.

Die Aktivierung der Funktion ist weiter über dnscmd möglich:
dnscmd /config /EnableDnsSec 1
Danach Neustart des Dienstes.

Wieder ausschalten:
dnscmd /config /EnableDnsSec 0
Danach Neustart des Dienstes.

Status anzeigen:
dnscmd /info /EnableDnsSec

oder
Get-DNSServerSetting -All | fl EnableDNSSec


Grüße

lcer
Member: ketanest112
ketanest112 Jan 18, 2022 updated at 09:41:00 (UTC)
Goto Top
Zitat von @lcer00:
Die Aktivierung der Funktion ist weiter über dnscmd möglich:
dnscmd /config /EnabledDnsSec 1
Danach Neustart des Dienstes.

Wieder ausschalten:
dnscmd /config /EnabledDnsSec 0
Danach Neustart des Dienstes.

Kurze Anmerkung hierzu, da es nicht funktioniert hat: Die genaue Syntax ist
dnscmd /config /EnableDnsSec 1
oder eben 0 am Ende, das kleine d am Ende von Enabled muss weg. Tippfehler oder? face-wink

EDIT: Schon madig, dass das seit Server 2016 nicht mehr komfortabel über die Checkbox geht... Manchmal baut MS auch einfach Müll...

Grüße
Ketanest
Member: lcer00
lcer00 Jan 18, 2022 at 09:51:29 (UTC)
Goto Top
Zitat von @ketanest112:

Zitat von @lcer00:
Die Aktivierung der Funktion ist weiter über dnscmd möglich:
dnscmd /config /EnabledDnsSec 1
Danach Neustart des Dienstes.

Wieder ausschalten:
dnscmd /config /EnabledDnsSec 0
Danach Neustart des Dienstes.

Kurze Anmerkung hierzu, da es nicht funktioniert hat: Die genaue Syntax ist
dnscmd /config /EnableDnsSec 1
oder eben 0 am Ende, das kleine d am Ende von Enabled muss weg. Tippfehler oder? face-wink

EDIT: Schon madig, dass das seit Server 2016 nicht mehr komfortabel über die Checkbox geht... Manchmal baut MS auch einfach Müll...

Grüße
Ketanest

Tippfehler, ich habs geändert.

Grüße

lcer