• dinsdag 24 juli 2018 Over SIDN

    “ICT niet voor vrouwen? Dit vak is geschikt voor iedereen!”

    Onze DNS-engineer Anne van Bemmelen pensioneert

    Afbeelding van “ICT niet voor vrouwen? Dit vak is geschikt voor iedereen!”
    Lees meer
  • maandag 30 januari 2017 Kennis

    Zet de groei van de online economie in 2017 door?

    Sentiment van bedrijven is veranderd

    Afbeelding van Zet de groei van de online economie in 2017 door?
    Lees meer
  • zondag 8 april 2018 Kennisbank

    Roll-over voor root zone vraagt om attentie van DNSSEC-beheerders

    19 januari 2017 In het najaar van 2017 heeft ICANN de roll-over van het (KSK) sleutelpaar voor de root zone in gang gezet. Dat betekent dat het cryptografische sleutelpaar dat aan de basis ligt van de hele DNSSEC-infrastructuur wordt ververst (dat wil zeggen vervangen). Er kleven belangrijke risico's aan deze update. Hoewel de kans daarop klein is, kan een fout betekenen dat het hele internet (inclusief de niet-ondertekende domeinen) onbereikbaar wordt voor alle gebruikers/applicaties (die gebruik maken van validerende resolvers). Hetzelfde speelt op lokaal niveau. Beheerders van validerende resolvers zullen moeten zorgen dat eerst de nieuwe (publieke) sleutel aan de trust anchors op hun servers wordt toegevoegd, en later dat de oude sleutel van hun systemen wordt verwijderd. Laten zij dat na, dan kunnen de digitale handtekeningen onder de top-level domeinen (TLD's) in de root zone niet meer gevalideerd worden. In dat geval zouden alle internet-domeinen voor de gebruikers van de betreffende resolver onbereikbaar worden. RFC 5011 maakt het mogelijk de nieuwe (publieke) sleutel automatisch als trust anchor te laten installeren. De ontwikkelaars van de meest gebruikte validerende resolvers — BIND named, Unbound en OpenDNSSEC — geven aan dat hun software dit protocol ondersteunt. De sterk verouderde appliances van Infoblox ondersteunen RFC 5011 niet, waarmee ze hun klanten met een nieuw probleem opzadelen.

    Afbeelding van Roll-over voor root zone vraagt om attentie van DNSSEC-beheerders
    Lees meer