Mit SIG Resource Record bzw. Signature Resource Record können im Rahmen von DNSSEC (DNS Security) beliebige Resource Records digital unterschrieben werden. Der SIG-Typ ist nicht mehr im Gebrauch und wurde 2004 durch den nahezu identischen RRSIG Resource Record ersetzt.
Hintergrund
Ein Benutzer, der auf einen DNS-Request eine Antwort erhält (z. B. eine IP-Adresse), kann nicht sicher sein, dass die Antwort auch wirklich von einem regulären Nameserver stammt und dass sie nicht auf dem Transportweg verfälscht wurde. Die Lösung ist, Resource Records digital zu unterschreiben.
Eine Digitale Unterschrift setzt ein Public-Key-Verfahren voraus. Der Nameserver, der als Master für einen DNS-Eintrag autoritativ ist, unterschreibt diesen mit seinem Privaten Schlüssel. Resolver können die digitale Unterschrift jederzeit verifizieren, sofern sie den öffentlichen Schlüssel des Nameservers kennen.
Aufbau
Ein SIG Resource Record besteht aus den folgenden Feldern:
- Name
- des digital unterschriebenen RRs
- Aktuelle TTL
- gibt an, wie lange dieser Eintrag im Cache gehalten werden darf
- Class
- immer IN
- KEY
- Typ
- des unterschriebenen RR – z. B. A, NS, SOA
- Verschlüsselungsalgorithmus
- 1=MD5
- 2=Diffie-Hellman
- 3=DSA
- Anzahl der Namenskomponenten
- zur Wildcard-Auflösung siehe RFC 2535
- TTL
- zum Zeitpunkt der Unterschrift
- Anfangszeitpunkt
- ab der die Unterschrift gültig ist
- Endzeitpunkt
- bis zu dem die Unterschrift gültig ist
- eindeutige Nummer
- um zwischen mehreren Signaturen zu unterscheiden
- Name des Unterzeichners
- eigentliche Unterschrift
Beispiel
In diesem Beispiel wird ein A-RR digital unterschrieben:
www.child.example. 1285 IN A 1.2.3.15 www.child.example. 1285 SIG ( A ; Typ ist A-RR 3 ; DSA-Encryption 3 ; Name hat 3 Komponenten 1285 ; Original-TTL 20040327122207 ; Anfangszeitpunkt 20040226122207 ; Endzeitpunkt 22004 ; eindeutige Nummer child.example. ; Name des Unterzeichners BMTLR80WnKndatr77OirBtprR9SLKoZUiPWX U5kViDi+5amYW/GFCp0= )
Weblinks
- RFC – DNS-Security Extension. (englisch).