DNSSEC als fundament onder andere beveiligingsprotocollen
Gepubliceerd op 01-05-2013
DNSSEC is geen op zichzelf staande beveiligingsstandaard. Het fungeert ook als fundament onder nieuwe protocollen die bijvoorbeeld de veiligheid van server-certificaten voor web en mail versterken. Daarnaast worden allerlei bestaande beveiligingsprotocollen met de toepassing van DNSSEC automatisch van een cryptografische basis voorzien.
Voorbeelden zijn:
- DANE: een aanvullende beveiliging op de TSL/SSL server-certificaten,
- eerst voor die voor websites, later ook voor die voor mail (S/MIME en SMTP-STARTLS) en andere beveiligde protocollen,
- in de toekomst ook voor PGP/GPG fingerprints en OTR fingerprints (Off-the-Record Messaging),
- DKIM: een anti-spam protocol waarbij mail-berichten cryptografisch aan een SMTP-gateway en een domein gekoppeld worden,
- aanvullende administratieve records: ADSP, SPF en DMARC,
- SSHFP: ter bescherming van SSH (Secure Shell) en aanpalende diensten als SFTP en zijn voorloper SCP,
- maar ook voor andere protocollen en programma's die via SSH getunneld worden: VNC (Virtual Network Computing, desktop sharing), SSHFS (SSH Filesystem) en VPN (Virtual Private Network).