DNSSEC ITAR HOWTO
Registr ITAR je dočasné úložiště DNSSEC klíčů pro TLD domény. Jeho použití není online jako u DLV, tudíž je nutné pravidelně aktualizovat seznam klíčů publikovaných v Registru ITAR a používaných v lokálním validujícím resolveru.
Prvním krokem použití Registru ITAR je získání souboru v Master File Format (pro DNS server Unbound) nebo XML verzi (pro server Bind 9) na stránkách Registru ITAR do souboru anchors.mf(anchors.xml). Stažený soubor je podepsaný GPG klíčem a pro podpis je používán PGP klíč s ID 81D464F4. Odkaz na tento klíč je na hlavní stránce Registru ITAR.
Nejprve musíme naimportovat klíč do lokální databáze PGP/GPG:
gpg --no-default-keyring --keyring ./itar.gpg --import << EOF
[...zkopírovaný klíč vložíme na standardní vstup...]
EOF
Další krok, který je stejný pro všechny DNS server je ověření pravosti souboru pomocí souboru s odděleným PGP podpisem, který rovněž najdeme na stránkách Registru ITAR pod jménem 'PGP signature'.
gpg --no-default-keyring --keyring ./itar.gpg --verify anchors.mf.sig anchors.mf
nebo
gpg --no-default-keyring --keyring ./itar.gpg --verify anchors.xml.sig anchors.xml
Výstup by měl vypadat přibližně takto:
gpg: Signature made Tue Apr 14 21:45:04 2009 CEST using DSA key ID 81D464F4
gpg: Good signature from "IANA Trust Anchor Repository <itar@iana.org>"
gpg: WARNING: This key is not certified with a trusted signature!
gpg: There is no indication that the signature belongs to the owner.
Primary key fingerprint: 1642 571A 578F 0DF2 6F82 785F F47D FB30 81D4 64F4
Variantně můžete všechny souboru poskytované Registrem ITAR stáhnout pomocí protokolu rsync:
rsync -rvP rsync://rsync.iana.org/itar/ /etc/itar/
Ověření PGP/GPG podpisů provedete stejně.
Další postup se pak liší dle použitého DNS serveru:
UNBOUND
DNS server unbound má přímo podporu pro formát souboru s DS záznamy. Použití je tedy velmi jednoduché. V sekci server odkomentujeme konfigurační volbu '''trust-anchor-file:''' a jako parametr zvolíme plnou cestu k souboru anchors.mf, tedy například:
trust-anchor-file: /etc/unbound/anchors.mf
Po aktualizaci konfiguračního souboru je zapotřebí znovu načíst konfiguraci nebo restartovat DNS server Unbound.
BIND
Situace s DNS serverem Bind je poněkud složitější, protože tento DNS server přímo nepodporuje použití DS záznamů. Proto je zapotřebí použít skript anchors2key, který naleznete na stránkách Registru ITAR s instrukcemi k použití.
Pro použití tohoto skriptu je zapotřebí nainstalovat knihovnu DNS Python, kterou buď můžete nainstalovat ze zdrojových kódů, nebo z balíčku vaší distribuce. (Pozor: V Debianu a odvozených distribucí se balík jmenuje python-dnspython.)
Skript anchors2keys očekává na standardním vstupu soubor anchors.xml a na standardní výstup vypíše soubor ve formátu trusted-keys pro DNS server Bind 9.
anchors2keys --skip-nsec3 < anchors.xml > trusted-keys.conf
Pokud používáte Bind ve verzi 9.6 nebo vyšší, vynechte přepínač --skip-nsec3 pro použití NSEC3 klíčů, které jsou od této verze podporovány.
Nově vygenerovaný soubor trusted-keys.conf následně pomocí direktivy `include' použijeme v hlavní konfiguraci named.conf:
include "/etc/bind/trusted-keys.conf";
Po aktualizaci konfiguračního souboru je zapotřebí znovu načíst konfiguraci nebo restartovat DNS server Bind 9.