On Wed, Oct 12, 2011 at 07:33:01PM -0700,
 Michel Py <mic...@arneill-py.sacramento.ca.us> wrote 
 a message of 38 lines which said:

> 1. Question d'ignorant à propos de DNSSEC (DNS n'ayant jamais été
> quelque chose que je connais bien).
> 
> Est-ce que DNSSEC apporte une valeur ajoutée dans le domaine de la
> "sécurité par la complexité"? En d'autres termes: DNSSEC va me
> stopper parce que je n'y connais rien, mais est-ce que ça va stopper
> le quidam qui y connait quelque chose.

Oui, cela va le stopper. DNSSEC repose sur la cryptographie et la
cryptographie permet de fournir ce genre de services. Casser
RSA-1024bits est l'une des choses qu'on peut qualifier
d'impossible. Évidemment, comme avec tout système de sécurité (ou
comme avec les Trois Lois de la Robotique), un malin peut toujours
trouver une faille (une bogue dans une implémentation, par
exemple). 

Et DNSSEC ne protège pas contre les attaques GIGO (Garbage In, Garbage
Out : si les données envoyées au registre sont celles du pirate, car
le mot de passe du client auprès du Bureau d'Enregistrement était
simplement "ilovestevejobs", le registre va signer des données
erronées).

> Est-ce que RPKI apporte une valeur ajoutée dans le domaine de la
> "sécurité par la complexité" ?

C'est difficile à dire pour l'instant. Il faut un peu prendre le
problème en sens inverse : que fait-on contre les détournements BGP ?
Répondre : « rien » n'est pas acceptable. Répondre : « une combinaison
de filtres à partir des IRR et de vigilance constante » l'est déjà
plus. Il faut donc comparer RPKI non pas avec l'inaction mais avec les
autres solutions de sécurité.

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à