Your SlideShare is downloading. ×
0
DNSSEC erklärt von Dirk Krischenowski, dotBERLIN GmbH & Co. KG, 2009
Nutzer
         am PC

                                                                    Berlin.de                  Berl...
Nutzer
         am PC                    1 – Server des Hackers überflutet den Cache mit einer falschen IP-Nummer für die ...
DNSSEC Elemente
                                               Chain of Trust (Vertrauenskette)

                         ...
Upcoming SlideShare
Loading in...5
×

Dnssec Domain Name System Se Curity

1,052

Published on

DNSSEC einfach erklaert

Published in: Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,052
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
23
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Dnssec Domain Name System Se Curity"

  1. 1. DNSSEC erklärt von Dirk Krischenowski, dotBERLIN GmbH & Co. KG, 2009
  2. 2. Nutzer am PC Berlin.de Berlin.de Web-Server Mail-Server Server oder Router Cache im Unternehmen, www.berlin.de Short Cut 192.168.75.6 in einer Behörde oder privat www.berlin.de www berlin de 192.168.75.6 Berlin.de DNSSEC DNS-Server Short Cut erklärt Bild 2 Cache www.berlin.de 192.168.75.6 Internet Service It tS i Provider (ISP) .de .berlin .com Root-Server Top-Level-Domain T L lD i Server DNSSEC erklärt von Dirk Krischenowski, dotBERLIN GmbH & Co. KG, 2009
  3. 3. Nutzer am PC 1 – Server des Hackers überflutet den Cache mit einer falschen IP-Nummer für die www.berlin.de (Cache Poisoning) 2 – Falscher Short Cut durch vorheriges Cache Poisoning Berlin.de B li d Berlin.de Web-Server Mail-Server Server oder Router Cache Falscher im Unternehmen, www.berlin.de Short Cut 216.12.5.5 216 12 5 5 in einer Behörde oder privat www.berlin.de Kopie von 192.168.75.6 www.berlin.de Nutzer sind von diesen 216.12.5.5 Servern abgeschnitten Berlin.de DNSSEC DNS-Server Server des Hackers Cache Poisoning erklärt Bild 3 Cache www.berlin.de 216.12.5.5 Nutzer sind von diesen Internet Service Servern abgeschnitten Provider (ISP) .de .berlin .com Root-Server Top-Level-Domain Server DNSSEC erklärt von Dirk Krischenowski, dotBERLIN GmbH & Co. KG, 2009
  4. 4. DNSSEC Elemente Chain of Trust (Vertrauenskette) Austausch von vertraulichen Schlüsseln Nutzer am PC Signierte Zonen Berlin.de Berlin.de Berlin de Web-Server Mail-Server Server oder Router Cache im Unternehmen, www.berlin.de Short Cut 192.168.75.6 in einer Behörde oder privat www.berlin.de 192.168.75.6 Berlin.de DNSSEC DNS-Server Short Cut erklärt Bild 4 Cache www.berlin.de 192.168.75.6 Internet Service Provider (ISP) .de .berlin .com Root-Server Top-Level-Domain Server DNSSEC erklärt von Dirk Krischenowski, dotBERLIN GmbH & Co. KG, 2009
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×