Home topics DNSSEC Cosa sono le DNSSEC (estensioni di sicurezza DNS)?
Esplora le nostre soluzioni DNS Abbonati per ricevere gli aggiornamenti sull'AI
Illustrazione con collage di pittogrammi di ingranaggi, braccio robotico, telefono cellulare

Data di pubblicazione: 8 marzo 2024
Collaboratori: Tasmiha Khan, Michael Goodwin

Cosa sono le DNSSEC (estensioni di sicurezza DNS)?

Il DNSSEC è una funzionalità del DNS (Domain Name System) che utilizza l'autenticazione crittografica per verificare che i record DNS restituiti in una query DNS provengano da un server dei nomi autorevole e non vengano alterati durante il percorso.

In parole povere, il DNSSEC aiuta a garantire che gli utenti vengano indirizzati al sito Web effettivo che stanno cercando e non a uno falso. Sebbene non mantenga private le ricerche (Transport Layer Security, o TLS, è un protocollo di sicurezza progettato per garantire la privacy su Internet), impedisce a entità dannose di inserire risposte DNS manipolate nelle richieste DNS.

Il DNSSEC (abbreviazione delle estensioni di sicurezza del Domain Name System) viene utilizzato per estendere il protocollo DNS e affrontare le vulnerabilità nel DNS che lasciano il sistema suscettibile a vari attacchi informatici, come spoofing DNS, cache poisoning DNS, attacchi man-in-the-middle e altre modifiche non autorizzate ai dati DNS. L'implementazione del DNSSEC aiuta a rafforzare il DNS contro questi potenziali rischi, fornendo un'infrastruttura più sicura e affidabile per Internet. Quando un resolver DNS richiede informazioni, le risposte di ricerca DNS vengono convalidate tramite la verifica delle firme digitali, confermando l'autenticità e l'integrità dei dati ricevuti.

Man mano che le minacce alla cybersecurity continuano a evolversi, è probabile che cresca la domanda di misure di sicurezza solide, tra cui il DNSSEC. Organizzazioni come l'Internet Corporation for Assigned Names and Numbers (ICANN) ne promuovono attivamente l'adozione globale, riflettendo un crescente riconoscimento del suo ruolo cruciale nella sicurezza DNS.

  

Guida all'AI e all'automazione IT

La Guida aziendale all'AI e all'automazione IT offre uno sguardo approfondito sull'automazione IT basata sull'AI, tra cui perché e come utilizzarla, i problemi che bloccano i tuoi sforzi e come iniziare.

Contenuti correlati

Iscriviti alla newsletter IBM

Tipi e termini di record DNS correlati

Per proteggere il DNS, le estensioni di sicurezza DNS aggiungono firme crittografiche ai record DNS esistenti. Queste firme sono memorizzate nei server di nomi DNS con altri tipi di record DNS, come i record A (che creano una connessione diretta tra un indirizzo IPv4 e un nome di dominio), i record AAAA (che connettono i nomi di dominio agli indirizzi IPv6), i record MX (che indirizzano le e-mail a un server di posta di dominio) e i record CNAME (che mappano gli alias ai nomi di dominio veri o "canonici").

Altri record e termini correlati utili per comprendere il funzionamento di DNSSEC includono:

Record DS (record dei firmatari della delega)

I record DS vengono utilizzati per stabilire una catena di attendibilità sicura tra una zona principale e una zona secondaria. Contengono l'hash crittografico di un record DNSKEY.

Record DNS

I record DNS (noti anche come chiavi DNSSEC) memorizzano le chiavi pubbliche associate a una particolare zona DNS. Queste chiavi vengono utilizzate per la verifica delle firme digitali e per garantire l'autenticità e l'integrità dei dati DNS all'interno di tale zona.

Record RRSIG (resource record signature records)

I record RRSIG contengono una firma crittografica associata a un set di record di risorse DNS.

RRset (set dei record di risorse)

Questa è una raccolta di tutti i record di risorse di un tipo specifico associati a un nome particolare nel DNS. Ad esempio, se si dispone di due indirizzi IP associati a "example.com", i record A per questi indirizzi verranno raggruppati per formare un RRset.

Record NSEC (next secure record)

Questo è un record che elenca i tipi di record esistenti per un dominio e viene utilizzato per indicare la negazione autenticata dell'esistenza di un nome di dominio specifico. Funziona restituendo il record "prossimo sicuro". Ad esempio, se un resolver ricorsivo interroga un server dei nomi per un record che non esiste, il server dei nomi restituisce un altro record, il "prossimo record sicuro" definito sul server, indicando che il record richiesto non esiste.

NSEC3 (prossima versione sicura 3)

Si tratta di un miglioramento di NSEC. Migliora la sicurezza rendendo più difficile per gli aggressori prevedere o indovinare i nomi dei domini esistenti in una zona. Funziona in modo simile a NSEC, ma utilizza nomi di record crittografati con hash per evitare di elencare i nomi in una zona particolare.

Zone-signing key (ZSK)

Le coppie di zone-signing key (una chiave pubblica e una chiave privata) sono chiavi di autenticazione utilizzate per firmare e verificare un RRset. In DNSSEC, ogni zona ha una coppia ZSK. La chiave privata viene utilizzata per creare firme digitali per il RRset. Queste firme sono memorizzate come record RRSIG nel server dei nomi. La chiave pubblica associata, memorizzata in un record DNSKEY, verifica le firme, confermando l'autenticità del RRset. Tuttavia, per convalidare lo ZSK pubblico sono necessarie ulteriori misure. Per questo viene utilizzata una key-signing key.

Key-signing key (KSK)

Una key-signing key è un'altra coppia di chiavi pubblica/privata e viene utilizzata per verificare che la public zone signing key non sia compromessa. 

Come funziona DNSSEC

Le estensioni di sicurezza DNS forniscono un framework protetto tramite crittografia progettato per migliorare la sicurezza e l'affidabilità del DNS. Al suo interno, DNSSEC impiega un sistema di coppie di chiavi, pubblica e privata. Per abilitare la convalida DNSSEC, un amministratore di zona genera firme digitali (archiviate come record RRSIG) utilizzando la zone-signing key privata e una chiave pubblica corrispondente distribuita come record DNSKEY. Una zone-signing key viene utilizzata per firmare e autenticare lo ZSK, fornendo un ulteriore livello di sicurezza.

I resolver DNS, quando vengono interrogati, recuperano l'RRset richiesto e il record RRSIG associato, che contiene la private zone-signing key. Il resolver richiede quindi il record DNSKEY che contiene la chiave ZSK pubblica. Questi tre asset insieme convalidano la risposta ricevuta dal resolver. Tuttavia, l'autenticità dello ZSK pubblico deve ancora essere verificata. È qui che entrano in gioco le key-signing key.

La chiave di firma della chiave viene utilizzata per firmare la ZSK pubblica e creare un RRSIG per il DNSKEY. Il nameserver pubblica una KSK pubblica in un record DNSKEY, come per la ZSK pubblica. Questo crea un RRset contenente entrambi i record DNSKEY, firmati dalla KSK privata e convalidati dalla KSK pubblica. Questa autenticazione convalida la ZSK pubblica, lo scopo della KSK, e convalida l'autenticità del RRset richiesto.

Catena di fiducia DNS

Il DNSSEC opera con il principio di stabilire una "catena di fiducia" nella gerarchia DNS e la firma dei dati DNS a ogni livello per creare un percorso verificabile che garantisca l'integrità e l'autenticità dei dati. Ciascun collegamento nella catena è protetto da firme digitali, creando un ancoraggio di fiducia che inizia dai server della zona principale e si estende attraverso i server di dominio di livello superiore (TLD) ai server DNS autorevoli per i singoli domini.

I record Delegation Signer (DS) vengono utilizzati per consentire il trasferimento dell'attendibilità da una zona principale a una zona secondaria. Quando un resolver fa riferimento a una zona secondaria, la zona principale fornisce un record DS contenente un hash del record DNSKEY della zona principale, che viene confrontato con la KSK pubblica con hash della zona secondaria. Una corrispondenza indica l'autenticità della KSK pubblica e consente al resolver di sapere che i record nel sottodominio (zona secondaria) possono essere considerati attendibili. Questo processo funziona da zona a zona, stabilendo una catena di fiducia.

DNSSEC e sicurezza DNS

Il DNSSEC e la sicurezza DNS sono concetti correlati nell'ambito della sicurezza di Internet, ciascuno con un obiettivo e un ambito distinti. Nello specifico, il DNSSEC si riferisce a un insieme di estensioni DNS progettate per rafforzare la sicurezza del Domain Name System. Il suo obiettivo principale è garantire l'integrità e l'autenticità dei record DNS attraverso la crittografia privata e pubblica delle chiavi.

La sicurezza DNS è un concetto più ampio che racchiude un approccio completo alla protezione dell'intero ambiente DNS. Sebbene il DNSSEC sia un componente cruciale della sicurezza DNS, l'ambito di quest'ultima si estende oltre i protocolli specifici di DNSSEC. La sicurezza DNS affronta un'ampia gamma di minacce, tra cui attacchi distributed denial-of-service o DDoS e furti di dominio, fornendo una strategia olistica per proteggersi da attività dannose che potrebbero compromettere l'infrastruttura DNS.  

Soluzioni correlate
IBM NS1 Connect Managed DNS

Il servizio IBM NS1 Connect Managed DNS offre connessioni DNS resilienti, veloci e autorevoli per prevenire interruzioni di rete e mantenere sempre online la tua attività.

Esplora IBM NS1 Connect Managed DNS Richiedi una live demo

IBM Cloud DNS Services

IBM Cloud DNS Services offre servizi DNS autoritativi sia pubblici che privati caratterizzati da tempi di risposta rapidi, una ridondanza senza precedenti e funzionalità di sicurezza avanzata che vengono gestiti tramite l'interfaccia web IBM Cloud o tramite API.

Esplora IBM Cloud DNS Services
Resilienza e tempo di attività della rete DNS IBM

Migliora la resilienza e il tempo di attività delle applicazioni con una rete globale e funzionalità avanzate di routing del traffico DNS.

Scopri la resilienza e il tempo di attività della rete DNS IBM

Risorse Che cos'è il sistema dei nomi di dominio (DNS)?

Il DNS consente agli utenti di collegarsi ai siti Web utilizzando un URL anziché gli indirizzi numerici del protocollo Internet.

Che cos'è un server DNS?

I server DNS traducono i nomi di dominio del sito Web che gli utenti cercano nei browser Web nei corrispondenti indirizzi IP numerici. Questo processo è noto come risoluzione DNS.

Che cosa sono i record DNS?

Un record DNS (Domain Name System) è un set di istruzioni utilizzate per collegare i nomi di dominio agli indirizzi IP (Internet Protocol) all'interno dei server DNS.

Cos'è una rete informatica?

Scopri come funzionano le reti informatiche, qual è l'architettura utilizzata per progettare le reti e come proteggerle.

Che cos'è la sicurezza di rete?

La sicurezza di rete è il campo della cybersecurity incentrato sulla protezione delle reti e dei sistemi informatici da minacce e attacchi informatici interni ed esterni.

Che cos'è la sicurezza del database?

La sicurezza del database si riferisce alla gamma di strumenti, controlli e misure progettati per stabilire e preservare la riservatezza, l'integrità e la disponibilità del database.

Fai il passo successivo

IBM NS1 Connect fornisce connessioni veloci e sicure agli utenti in qualsiasi parte del mondo con DNS premium e gestione del traffico avanzata e personalizzabile. L'architettura API-first sempre attiva di NS1 Connect consente ai team IT di monitorare in modo più efficiente le reti, implementare modifiche e condurre la manutenzione ordinaria.

Esplora NS1 Connect Prenota una demo live