FS:Dnssec: verschil tussen versies
FS:Dnssec
Naar navigatie springen
Naar zoeken springen
k (Tekst vervangen - '{{FS-standaard' door '<!--TS:20180928000000-->{{FS-standaard') |
Geen bewerkingssamenvatting |
||
(9 tussenliggende versies door 2 gebruikers niet weergegeven) | |||
Regel 1: | Regel 1: | ||
{{#element: | |||
| | |Elementtype=FS-Standaard | ||
| | |Concept-pagina FS=Nee | ||
| | |Titel=DNSSEC | ||
|Nut= | |Introductie=Als iemand een link intypt in een webbrowser, zoekt het Domain Name System (DNS) achter de schermen naar het bijbehorende IP-adres. De eigenaar van dat adres kan DNSSEC instellen. Dat is een handtekening, waarmee gecontroleerd kan worden of het opgehaalde IP-adres klopt. DNSSEC voorkomt dat de gebruiker stiekem wordt omgeleid en maakt internetten zo veiliger. Stel daarom altijd DNSSEC in voor uw domeinnamen. | ||
|Status lijst Forum Standaardisatie=Verplicht (pas toe leg uit) | |||
| | |Functioneel toepassingsgebied=DNSSEC moet worden toegepast op alle overheidsdomeinnamen én op DNS-resolvers die clients van overheidsorganisaties direct of indirect van DNS-antwoorden voorzien. | ||
|Organisatorisch werkingsgebied=Overheden (Rijk, provincies, gemeenten en waterschappen) en instellingen uit de (semi-)publieke sector. | |||
|Trefwoorden= | |Omschrijving=Domeinnaambeveiliging | ||
| | |Nut=Met DNSSEC kan de ontvanger de echtheid van de domeinnaaminformatie (waaronder IP-adressen) controleren. Dit voorkomt bijvoorbeeld dat een aanvaller het IP-adres ongemerkt manipuleert (DNS-spoofing) en daarmee verstuurde e-mails omleidt naar een eigen mailserver of gebruikers misleidt naar een frauduleuze website. | ||
|Werking=Een domeinnaamhouder kan met DNSSEC een digitale handtekening toevoegen aan DNS-informatie. Aan de hand van deze handtekening kan een internetgebruiker (onderwater en volledig automatisch m.b.v. speciale software) de inhoud en de ontvangen DNS-informatie valideren. Hierdoor is met grote waarschijnlijkheid vast te stellen dat het antwoord van de DNS onderweg niet is gemanipuleerd door derden. | |||
|Domein Forum Standaardisatie=Veilig internet | |||
|Trefwoorden Forum Standaardisatie=Website, Informatiebeveiliging | |||
|Community=* [http://www.internetsociety.org/deploy360/dnssec/ Internet Society]* [https://www.sidn.nl/dnssec SIDN] | |||
|Toelichting bij opname lijst Forum Standaardisatie=Het Overheidsbreed Beleidsoverleg Digitale Overheid (OBDO) heeft in 2018 het functioneel toepassingsgebied aangepast conform de in 2017 vastgestelde [https://www.forumstandaardisatie.nl/sites/bfs/files/proceedings/FS%20180613.2A%20Agendapunt%204b.%20Standaardisatie%20van%20het%20Overheidsbrede%20Overleg%20Digitale%20Overheid%20van%2024%20mei%202018.pdf standaardsyntaxis] . | |||
|Uitstekend beheer=Nee | |||
|Datum van aanmelding lijst Forum Standaardisatie=2011-11-26 | |||
|Datum van besluit lijst Forum Standaardisatie=2012-06-15 | |||
|Volledige naam=Domain Name System Security Extensions | |Volledige naam=Domain Name System Security Extensions | ||
|Versie=RFC 4033, RFC4034, RFC4035 | |Versie=RFC 4033, RFC4034, RFC4035 | ||
| | |Specificatiedocument=https://datatracker.ietf.org/doc/rfc4033 , https://datatracker.ietf.org/doc/rfc4034 , https://datatracker.ietf.org/doc/rfc4035 , https://www.ncsc.nl/documenten/factsheets/2019/juni/01/factsheet-beveilig-verbindingen-van-mailservers | ||
|Beheerorganisatie=IETF | |||
|Aanvullende verplichtingen=Voor DNSSEC heeft het Overheidsbreed Beleidsoverleg Digitale Overheid (OBDO) een streefbeeldafspraak gemaakt, waarvan de voortgang ieder halfjaar wordt gemeten. | |||
|Adoptieadviezen=Bij de opname op de 'Pas toe of leg uit'-lijst heeft het College Standaardisatie een oproep gedaan aan: | |||
| | |||
| | |||
|Adoptieadviezen=Bij de opname op de | |||
| | # Het “DNSSEC.nl platform” en het Nationaal Cyber Security Centrum (NCSC) om gezamenlijk een handreiking te ontwikkelen voor overheidsorganisaties ter ondersteuning van de invoering en het beheer van DNSSEC. | ||
| | # Het NCSC om in de “ICT-Beveiligingsrichtlijnen voor webapplicaties” uitgebreider stil te staan bij DNSSEC en een heldere richtlijn voor het gebruik van DNSSEC op te stellen. | ||
| | # De verantwoordelijke ministeries om hun domeinen z.s.m., conform het besluit van het ICBR, door de Dienst Publiek en Communicatie van Min. AZ te laten registeren en beheren. Hiermee is ondersteuning van DNSSEC voor die domeinen gegarandeerd en is bovendien het beheer van Rijksdomeinen in handen van een centrale gespecialiseerde partij. | ||
| | |Conformiteitstest=* [https://internet.nl/ Internet.nl] | ||
* Signing ('Is een domein beveiligd met DNSSEC?'): [https://dnssec-analyzer.verisignlabs.com/ DNSSEC Analyzer] van Verisign | |||
* [http://dnsviz.net/ DNSViz] | |||
|Opgenomen op Europese lijst MSP=Ja | |||
|Implementatiehulpmiddelen=* [https://www.dnsseccursus.nl/ Online cursus DNSSEC (]SIDN) | |||
* Rijksoverheden moeten hun domeinnamen onderbrengen bij het [https://www.communicatierijk.nl/vakkennis/rijkswebsites/verplichte-richtlijnen/domeinnaambeleid Websiteregister Rijksoverheid], Dienst Publiek en Communicatie van het Ministerie van Algemene Zaken. Deze biedt ondersteuning voor DNSSEC en Ipv6. | |||
* [https://www.communicatierijk.nl/vakkennis/rijkswebsites/verplichte-richtlijnen/domeinnaambeleid Domeinnaambeleid Rijksoverheid] | |||
* Praktijkverhaal: [[node/790|Internetdomeinen: tijd voor de grote schoonmaak]]. | |||
* Documentatie: [[node/880|Regie op internetdomeinen: lessen uit de praktijk]] od de [https://magazine.forumstandaardisatie.nl/regie-op-internetdomeinen/regie-op-internetdomeinen digitale versie] hiervan. | |||
|Relatie met andere FS-standaarden=CAA (FS:caa), DKIM (FS:dkim), DMARC (FS:dmarc), SPF (FS:spf) | |||
}} | }} |
Huidige versie van 16 mei 2023 om 14:15
Deze gegevens zijn afkomstig van https://www.forumstandaardisatie.nl/open-standaarden/Dnssec
Als iemand een link intypt in een webbrowser, zoekt het Domain Name System (DNS) achter de schermen naar het bijbehorende IP-adres. De eigenaar van dat adres kan DNSSEC instellen. Dat is een handtekening, waarmee gecontroleerd kan worden of het opgehaalde IP-adres klopt. DNSSEC voorkomt dat de gebruiker stiekem wordt omgeleid en maakt internetten zo veiliger. Stel daarom altijd DNSSEC in voor uw domeinnamen.
Over de standaard | |
---|---|
Lijst status | Verplicht (pas toe leg uit) |
Beschrijving | Domeinnaambeveiliging |
Uitleg | |
Nut | Met DNSSEC kan de ontvanger de echtheid van de domeinnaaminformatie (waaronder IP-adressen) controleren. Dit voorkomt bijvoorbeeld dat een aanvaller het IP-adres ongemerkt manipuleert (DNS-spoofing) en daarmee verstuurde e-mails omleidt naar een eigen mailserver of gebruikers misleidt naar een frauduleuze website. |
Werking | Een domeinnaamhouder kan met DNSSEC een digitale handtekening toevoegen aan DNS-informatie. Aan de hand van deze handtekening kan een internetgebruiker (onderwater en volledig automatisch m.b.v. speciale software) de inhoud en de ontvangen DNS-informatie valideren. Hierdoor is met grote waarschijnlijkheid vast te stellen dat het antwoord van de DNS onderweg niet is gemanipuleerd door derden. |
Waarvoor geldt de verplichting | |
Aanvullende verplichtingen | Voor DNSSEC heeft het Overheidsbreed Beleidsoverleg Digitale Overheid (OBDO) een streefbeeldafspraak gemaakt, waarvan de voortgang ieder halfjaar wordt gemeten. |
Trefwoorden | Website, Informatiebeveiliging |
Detailinformatie | |
Beheerorganisatie | IETF |
Uitstekend beheer | Nee |
Specificatiedocument | https://datatracker.ietf.org/doc/rfc4033 , https://datatracker.ietf.org/doc/rfc4034 , https://datatracker.ietf.org/doc/rfc4035 , https://www.ncsc.nl/documenten/factsheets/2019/juni/01/factsheet-beveilig-verbindingen-van-mailservers |
Volledige naam | Domain Name System Security Extensions |
Versie | RFC 4033, RFC4034, RFC4035 |
Inkoop | |
Aandachtspunten | |
Sjabloon-bestektekst | |
CPV-code(s) | |
Implementatie | |
Conformiteitstest |
|
Domein | |
Relatie met andere standaarden | |
Toelichting | |
Toetsingsinformatie | |
Hulpmiddelen |
|
Functioneel toepassingsgebied | DNSSEC moet worden toegepast op alle overheidsdomeinnamen én op DNS-resolvers die clients van overheidsorganisaties direct of indirect van DNS-antwoorden voorzien. |
Organisatorisch werkingsgebied | Overheden (Rijk, provincies, gemeenten en waterschappen) en instellingen uit de (semi-)publieke sector. |
Toelichting bij opname | Het Overheidsbreed Beleidsoverleg Digitale Overheid (OBDO) heeft in 2018 het functioneel toepassingsgebied aangepast conform de in 2017 vastgestelde standaardsyntaxis . |
Datum van aanmelding | 2011-11-26 |
Datum van besluit | 2012-06-15 |
Europese status (MSP) | Ja |
Documentatie |
|
Forum-Adviezen | |
Advies aan beheerder | |
Adoptieadviezen |
Bij de opname op de 'Pas toe of leg uit'-lijst heeft het College Standaardisatie een oproep gedaan aan:
|
Leveranciers |
- Agp-4b-Hamerstuk-Standaardisatie-OBDO-24-mei-2018_7.pdf (Definitief,https://www.forumstandaardisatie.nl/sites/default/files/Downloads/Bijlagen OS/DNSSEC/Agp-4b-Hamerstuk-Standaardisatie-OBDO-24-mei-2018 7.pdf,PDF Document)
- FS171011.3E=Forumadvies=toepassingsgebieden-IV-standaarden_3.pdf (Forumadvies,https://www.forumstandaardisatie.nl/sites/default/files/Downloads/Bijlagen OS/DNSSEC/FS171011.3E=Forumadvies=toepassingsgebieden-IV-standaarden 3.pdf,PDF Document)