Recherche dans ce blog
Recherche de « dnssec »
Résultats (requête interprétée en « dnssec ») :
- dnssec-trigger, un outil pour mettre DNSSEC à la disposition de M. Toutlemonde:
« _DNSSEC_ (ici,
192.134.4.163 est un BIND
avec la configuration _dnssec_-enable no; ),
_dnssec_-trigger utilise »
- RFC 4035: Protocol Modifications for the DNS Security Extensions:
« _DNSSEC_
_dnssec_-validation yes; // Valide les
// enregistrements _DNSSEC_ reçus (le bit DO est mis
// systématiquement »
- RFC 4033: DNS Security Introduction and Requirements:
« _DNSSEC_ :
% dig +_dnssec_ @ns3.nic.fr +_dnssec_ A ripe.net.
...
;; ANSWER SECTION:
ripe.net. 600 IN A 193.0.0.214
ripe.net »
- RFC 6841: A Framework for DNSSEC Policies and DNSSEC Practice Statements:
« _DNSSEC_ ( _DNSSEC_ policy ) et
déclaration de pratiques _DNSSEC_ ( _DNSSEC_
Practice Statement ) en section 3 du RFC. La première »
- RFC 7646: Definition and Use of DNSSEC Negative Trust Anchors:
« _DNSSEC_ est délicat : les erreurs ne pardonnent pas,
puisque le but de _DNSSEC_ est justement »
- Déboguer les zones DNS signées avec DNSSEC:
« _dnssec_ SOA example.net
; <<>> DiG 9.5.0-P2 <<>> +_dnssec_ @_dnssec_ SOA example.net
; (1 server found)
;; global options »
- RFC 8027: DNSSEC Roadblock Avoidance:
« _DNSSEC_ va
être difficile ou impossible :
Résolveur qui ne connait pas _DNSSEC_ (évidemment),
Intermédiaires (relais »
- RFC 6781: DNSSEC Operational Practices, Version 2:
« _dnssec_-signzone de BIND vous dira _dnssec_-signzone: fatal: No self signed KSK's found »
- Le point sur le filtrage DNS:
« _DNSSEC_ ne protégera pas. Ensuite, _DNSSEC_ ne gènera
pas si le censeur veut uniquement bloquer »
- RFC 7129: Authenticated Denial of Existence in the DNS:
« _DNSSEC_, mais aussi pour les
étudiants ou ingénieurs qui veulent comprendre _DNSSEC_ y compris dans »
- Détails techniques sur les récentes attaques contre les noms de domaine:
« _DNSSEC_,
c'est parfait.
Mais _DNSSEC_ aurait-il aidé dans ces cas
précis ? _DNSSEC_, on l'a vu, permet »
- RFC 6698: The DNS-Based Authentication of Named Entities (DANE) Transport Layer Security (TLS) Protocol: TLSA:
« _DNSSEC_ ( RFC 4033 ). Si on
n'a pas de _DNSSEC_, ou s'il est mal géré »
- RFC 8976: Message Digest for DNS Zones:
« _DNSSEC_, pour éviter de casser la signature). Si on a
_DNSSEC_, on signe alors la zone »
- Superviser ses signatures DNSSEC:
« _DNSSEC_
2014-04-07
2019-03-15
Le système _DNSSEC_ permet d'authentifier les
données »
- RFC 9102: TLS DNSSEC Chain Extension:
« _dnssec__chain ont une durée de vie . Et les signatures _DNSSEC_ ont
une période de validité »
- Une bogue amusante de BIND avec les enregistements NSEC3:
« _dnssec_-signzone par exemple _dnssec_-signzone -3 0BADDCAF -H 1 -A -P -z example ), il n'y a qu'un seul »
- RFC 6840: Clarifications and Implementation Notes for DNS Security (DNSSEC):
« _DNSSEC_) (groupe de travail dnsext)
S. Weiler (SPARTA) D. Blacka (Verisign)
February 2013
2013-02-22
_DNSSEC_ »
- Où doit se faire la validation DNSSEC ?:
« _DNSSEC_ ?
2011-04-05
Une question fréquemment posée par les débutants en
_DNSSEC_ est : qui doit »
- RFC 7672: SMTP security via opportunistic DANE TLS:
« _DNSSEC_ validant, vous mettez dans la
configuration :
smtp_dns_support_level = _dnssec_
smtp_tls_security »
- RFC 5074: DNSSEC Lookaside Validation (DLV):
« _dnssec_-enable yes;
_dnssec_-validation yes;
_dnssec_-lookaside . trust-anchor dlv.isc.org.;
À partir de là, on peut »
- RFC 6147: DNS64: DNS extensions for Network Address Translation from IPv6 Clients to IPv4 Servers:
« _DNSSEC_ utilisée. Rappelons que les deux options
importantes pour _DNSSEC_ dans une requête DNS sont »
- Nouvelle version de Zonecheck, la 3.0, avec tests DNSSEC:
« _DNSSEC_.)
Principale nouveauté de la version 3 :
_DNSSEC_ . Par défaut, Zonecheck 3 détecte tout
seul »
- On-line tools to test your DNS setup:
« _DNSSEC_.
_DNSSEC_
debugger <http://dnssec-debugger.verisignlabs.com> makes very comprehensive _DNSSEC_ tests and produces
good explanations.
A tool »
- OpenDNSSEC, ou comment faciliter l'utilisation de DNSSEC:
« _DNSSEC_ (mais des solutions à court
terme, plus faciles à déployer, existent). Seulement, _DNSSEC_ est un
protocole »
- DNSSEC peut-il aider en cas de piratage du registre de noms de domaines ?:
« _DNSSEC_ signera des
données incorrectes. _DNSSEC_ protège contre bien des attaques (dont la
fameuse attaque »
- Panne du domaine national russe:
« _DNSSEC_.
Ensuite, vérifions que tout
marchait, à part _DNSSEC_. En coupant la validation
_DNSSEC_ (option »
- RFC 8078: Managing DS records from the Parent via CDS/CDNSKEY:
« _DNSSEC_), et le
retrait de tout les DS (on arrête de faire du _DNSSEC_). Ce nouveau »
- RFC 4034: Resource Records for the DNS Security Extensions:
« _DNSSEC_-bis (la première version de _DNSSEC_,
assez différente, n'ayant eu aucun succès) et il succède »
- Sécurité de DANE:
« _DNSSEC_. Par exemple, pour être vraiment
sûre, la validation _DNSSEC_ devrait se faire sur le
poste »
- Les quatorze qui soi-disant contrôlent tout l'Internet:
« _DNSSEC_. Une caractéristique
importante de _DNSSEC_ est qu'il est optionnel : aujourd'hui, seule une
petite »
- RFC 7344: Automating DNSSEC Delegation Trust Maintenance:
« _DNSSEC_ Delegation Trust Maintenance (groupe de travail dnsop)
W. Kumari (Google) O. Gudmundsson (Shinkuro) G. Barwood »
- Utilité de DNSSEC contre un attaquant qui contrôle la clé privée de la racine:
« _DNSSEC_ protège contre cette
attaque. Mais _DNSSEC_, comme le DNS, est arborescent . Si l'attaquant »
- Free, noblogs.org et un curieux problème DNS / DNSSEC:
« _DNSSEC_ :
% dig +_dnssec_ +cd ladiscordia.noblogs.org
; <<>> DiG 9.10.2-P2 <<>> +cd ladiscordia.noblogs.org
;; global options: +cmd
;; Got answer »
- Analyse technique du résolveur DNS public chinois 114dns:
« _DNSSEC_). Une autre
façon de voir qu'il n'a pas _DNSSEC_ est de demander »
- RFC 8080: Edwards-Curve Digital Security Algorithm (EdDSA) for DNSSEC:
« _DNSSEC_ (par exemple
SSH , cf. RFC 7479 ).
Les détails pratiques pour _DNSSEC_ ,
maintenant (section 3 du RFC). Notre »
- Avoir son propre résolveur DNS ?:
« _dnssec_-enable yes;
_dnssec_-validation yes;
};
trusted-keys {
"." LA CLÉ _DNSSEC_ DE LA RACINE EST EN GÉNÉRAL »
- RFC 8509: A Root Key Trust Anchor Sentinel for DNSSEC:
« _DNSSEC_ d'abord : comme
le DNS, _DNSSEC_ est arborescent . La
validation part en général de la racine »
- Recherche en plein texte avec PostgreSQL:
« _DNSSEC_ | 7.4
4641 | _DNSSEC_ Operational Practices | 7.1
...
La recherche peut être plus compliquée, par exemple »
- IETF 119 hackathon: compact denial of existence for DNSSEC:
« _DNSSEC_
2024-03-18
2024-03-22
On March 16 and 17 was the IETF »
- Le coupable d'un problème de réseau n'est pas toujours celui qu'on croit:
« _DNSSEC_ , une technique de sécurité
qui vise à protéger les utilisateurs contre certaines attaques sur
le réseau »
- RFC 6394: Use Cases and Requirements for DNS-based Authentication of Named Entities (DANE):
« _DNSSEC_ ? La question est toujours très
discutée au sein du groupe DANE. A priori, _DNSSEC_ »
- Censure DNS du domaine d'Uptobox par Orange:
« _DNSSEC_ , on a une réponse sincère :
% dig +_dnssec_ A uptobox.com
…
;; ->>HEADER<<- opcode: QUERY, status: NOERROR »
- Cafouillage entre .PR et le registre DLV de l'ISC:
« _DNSSEC_ validant, se
servent en général du registre DLV de
l' ISC . DLV ( _DNSSEC_ Lookaside »
- RFC 7929: DNS-Based Authentication of Named Entities (DANE) Bindings for OpenPGP:
« _DNSSEC_ . En gros, il s'agit de faire pour le
courrier et PGP ce que fait »
- RFC 5155: DNSSEC Hashed Authenticated Denial of Existence:
« _dnssec_-keygen -a NSEC3RSASHA1 -b 1024 -n ZONE
et comment on signe :
_dnssec_-signzone -g -t -H 3 -3 babecafe »
- RFC 7958: DNSSEC Trust Anchor Publication for the Root Zone:
« _DNSSEC_.
Les clés
publiques configurées dans les résolveurs qui valident
avec _DNSSEC_, sont appelées « points »
- Sortie de la version 9.7 de BIND : DNSSEC enfin pour les humains ?:
« _DNSSEC_ à JRES 2009 <https://2009.jres.org/planning_files/summary/html/5.htm> .)
_DNSSEC_ a été traditionnellement un cauchemar
de configuration »
- RFC 5452: Measures for making DNS more resilient against forged answers:
« _DNSSEC_ ( RFC 4033 ). Le raisonnement des « ultras » de _DNSSEC_ est le
suivant : comme les mesures »
- RFC 3007: Secure Domain Name System (DNS) Dynamic Update:
« _DNSSEC_ (normalisé à l'époque dans le RFC 2535 , aujourd'hui dans le RFC 4033 ) avec »
- Faut-il vraiment pouvoir rebouter l'Internet ?:
« _DNSSEC_ Practice
Statement for the Root Zone KSK Operator <https://www.iana.org/dnssec/icann-dps.txt> ». _DNSSEC_
fonctionne en signant »
Utilisez plusieurs
mots-clés séparés par des espaces (le moteur cherchera par défaut
les articles comprenant au moins un de ces
mots-clés mais vous pouvez changer cela avec les boutons ci-dessous) ou bien utilisez la syntaxe
de PostgreSQL, auquel cas les boutons plus bas seront ignorés.
Ce blog compte actuellement
2987 articles. Une
description OpenSearch
de ce moteur de recherche est disponible. Un article décrit ce moteur et comment il fonctionne.