# DNSSEC Deep Dive: Kryptografische Sicherheit für das DNS

TL;DR / Management Summary Klassisches DNS ist unsicher – Antworten können manipuliert werden (DNS Cache Poisoning). DNSSEC (DNS Security Extensions) fügt jeder Antwort eine digitale Signatur hinzu. Der Resolver kann so mathematisch beweisen, dass die IP-Adresse wirklich vom rechtmäßigen Besitzer der Domain stammt. Ein Senior Admin aktiviert DNSSEC für seine öffentlichen Zonen und nutzt validierende Resolver (Unbound, Artikel 579), um sein Unternehmen vor Phishing und Umleitungs-Angriffen zu schützen.


# 1. Das Problem: DNS Spoofing

Vertrauen ohne Beweis.

Ohne DNSSEC glaubt Ihr PC jede Antwort auf Port 53.


# 2. Wie DNSSEC funktioniert

Die Vertrauenskette (Chain of Trust).

DNSSEC nutzt Public-Key-Kryptografie:

  1. Signing: Der Besitzer der Domain signiert seine Records (A, MX, etc.) mit einem privaten Schlüssel.
  2. RRSIG Record: Die Signatur wird als neuer Record-Typ in der Zone gespeichert.
  3. DS Record: Der Hash des öffentlichen Schlüssels wird beim Registrar (z.B. DENIC) hinterlegt.
  4. Validierung: Der Resolver prüft die Signatur gegen den DS-Record beim Parent. Dieser Prozess geht hoch bis zur Root-Zone ( . ).

# 3. Die Schlüssel-Hierarchie

ZSK und KSK.

Um die Sicherheit zu erhöhen, nutzt DNSSEC zwei Schlüsselpaare:


# 4. Day-2 Operations: Zonen signieren in OPNsense

Sicherheit per Plugin.

Wenn Sie das BIND-Plugin (Artikel 580) nutzen:

  1. Gehen Sie zu Services -> BIND -> DNS -> Master Zones.
  2. Aktivieren Sie DNSSEC.
  3. Klicken Sie auf Save.
  4. Aktion: Kopieren Sie den generierten DS-Record und tragen Sie ihn im Kundenportal Ihres Domain-Registrars ein.

# 5. Troubleshooting & “War Stories”

Wenn die Sicherheit das Netz sperrt.

# Top 3 Fehlerbilder

  1. Symptom: “BOGUS” Status im Resolver. Die Domain ist weltweit nicht mehr erreichbar.

    • Ursache: Die Signaturen in der Zone sind abgelaufen (RRSIG Expiration).
    • Lösung: Zone neu signieren oder automatische Rotation prüfen.
  2. Symptom: “Insecure” Status.

    • Ursache: DNSSEC ist in der Zone aktiv, aber der DS-Record wurde beim Registrar nicht korrekt hinterlegt.
  3. Symptom: DNS-Auflösung scheitert nur auf einem Host.

    • Fix: Systemzeit (NTP) prüfen! DNSSEC-Validierung schlägt fehl, wenn die Uhrzeit um mehr als ein paar Minuten abweicht.

# “War Story”: Das “Verschollene” DS-Update

Ein Admin aktivierte DNSSEC und trug den DS-Record beim Registrar ein. Später migrierte er die Zone auf einen neuen Server und generierte neue Schlüssel. Er vergaß jedoch, den DS-Record beim Registrar zu aktualisieren. Das Ergebnis: Genau in dem Moment, als die TTL der alten DS-Einträge ablief, war die Webseite weltweit offline. Resolver meldeten einen “Sicherheitsangriff”, da die neue Signatur nicht zum alten Fingerabdruck passte. Lehre: Ein Wechsel der DNS-Infrastruktur bei aktivem DNSSEC erfordert eine präzise Schlüssel-Rotation (Zuerst den neuen Key publizieren, dann den DS-Record ändern, dann den alten Key löschen).


# 6. Monitoring & Reporting

Integritäts-Audit.

# DNSSEC-Validierung testen (Shell)

Nutzen Sie delv (Domain Entity Lookup & Validation):

# Prüft die DNSSEC Kette für eine Domain
delv @8.8.8.8 wiki.de

# 7. Fazit & Empfehlung

DNSSEC ist kein “Nice-to-have” mehr, sondern ein integraler Bestandteil der IT-Sicherheit.


# Anhang: Cheatsheet (DNSSEC Record Typen)

Typ Zweck
DNSKEY Enthält den öffentlichen Schlüssel der Zone
RRSIG Die digitale Signatur eines Resource Records
DS Delegation Signer (Hash des Schlüssels beim Parent)
NSEC/NSEC3 Beweis der Nicht-Existenz (Schutz vor NXDOMAIN Attacken)

# Referenzen