This repository has been archived on 2024-03-03. You can view files and clone it, but cannot push or open issues or pull requests.
adlin/tutorial/ansible/nameserver-anssi.md
Pierre-Olivier Mercier eff54b1fa0
All checks were successful
continuous-integration/drone/tag Build is passing
continuous-integration/drone/push Build is passing
tuto2: Ready
2023-03-02 13:36:40 +01:00

45 lines
1.8 KiB
Markdown
Raw Blame History

This file contains invisible Unicode characters

This file contains invisible Unicode characters that are indistinguishable to humans but may be processed differently by a computer. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

Recommandations
---------------
Nouvelle page de publicité, l'ANSSI publie également un guide de bonnes
pratiques sur l'aquisition et l'exploitation de noms de domaines :
<https://www.ssi.gouv.fr/uploads/2014/05/guide_dns_fr_anssi_1.3.pdf>
![Guide de recommandations pour les noms de domaines](guide_dns_fr_anssi_1.3-couverture.png){width=20%}
Vous n'avez pas de recommandations à tirer de ce guide, mais dans le cas où
vous auriez la responsabilité d'un domaine, c'est un guide à prendre en compte.
### DNSSEC (bonus)
Le DNS est un vieux protocole, particulièrement important sur Internet. Il
souffre malheureusement de son âge, en particulier de part le manque de
plusieurs mécanismes de sécurité. Citons notamment le fait que les paquets
transitent en clair, souvent via UDP, sans mécanisme d'authentification ni de
signature.
Pour améliorer la situation, DNSSEC est une extension du protocole DNS qui
permet de publier des signatures pour chaque enregistrement.
Pour ce faire, et toujours parce que l'on se trouve dans le cadre d'une
structure arborescente, les clefs publiques permettant de valider les
enregistrements d'un domaine en particulier, sont à publier dans la zone
parente. C'est pourquoi, vous disposez sur Maatma, d'une interface vous
permettant d'indiquer vos clefs publiques.
::::: {.exercice}
Vous devriez sécuriser les réponses envoyées par votre serveur DNS en
configurant DNSSEC.
De nombreux articles sont disponibles sur Internet pour vous permettre de
configurer DNSSEC en fonction du serveur faisant autorité que vous aurez
choisi.
Prenez garde, les signatures doivent être regénérées régulièrement. Ne
choisissez pas une méthode ancestrale qui n'utiliserait pas les fonctionnalités
de signature autonome du programme !
:::::