DNSSEC
Deze gegevens zijn afkomstig van https://www.forumstandaardisatie.nl/open-standaarden/Dnssec
| Beschrijving | |
|---|---|
| Als iemand een link intypt in een webbrowser, zoekt het Domain Name System (DNS) achter de schermen naar het bijbehorende IP-adres. De eigenaar van dat adres kan DNSSEC instellen. Dat is een handtekening, waarmee gecontroleerd kan worden of het opgehaalde IP-adres klopt. DNSSEC voorkomt dat de gebruiker stiekem wordt omgeleid en maakt internetten zo veiliger. Stel daarom altijd DNSSEC in voor uw domeinnamen. | |
| Status | |
| Lijst status | Verplicht (pas toe leg uit) |
| Functioneel toepassingsgebied | DNSSEC moet worden toegepast op alle overheidsdomeinnamen én op DNS-resolvers die clients van overheidsorganisaties direct of indirect van DNS-antwoorden voorzien. |
| Organisatorisch werkingsgebied | Overheden (Rijk, provincies, gemeenten en waterschappen) en instellingen uit de (semi-)publieke sector. |
| Aanvullende verplichtingen | Voor DNSSEC heeft het Overheidsbreed Beleidsoverleg Digitale Overheid (OBDO) een streefbeeldafspraak gemaakt, waarvan de voortgang ieder halfjaar wordt gemeten. |
| Europese status (MSP) | Ja |
| Nut en werking | |
| Typering | |
| Nut | Met DNSSEC kan de ontvanger de echtheid van de domeinnaaminformatie (waaronder IP-adressen) controleren. Dit voorkomt bijvoorbeeld dat een aanvaller het IP-adres ongemerkt manipuleert (DNS-spoofing) en daarmee verstuurde e-mails omleidt naar een eigen mailserver of gebruikers misleidt naar een frauduleuze website. |
| Werking | Een domeinnaamhouder kan met DNSSEC een digitale handtekening toevoegen aan DNS-informatie. Aan de hand van deze handtekening kan een internetgebruiker (onderwater en volledig automatisch m.b.v. speciale software) de inhoud en de ontvangen DNS-informatie valideren. Hierdoor is met grote waarschijnlijkheid vast te stellen dat het antwoord van de DNS onderweg niet is gemanipuleerd door derden. |
| Relatie met andere standaarden | |
| Domein | |
| Trefwoorden | Website, Informatiebeveiliging |
| Gangbaar | |
| Detailinformatie | |
| Volledige naam | Domain Name System Security Extensions |
| Versie | RFC 4033, RFC4034, RFC4035 |
| Specificatiedocument | https://datatracker.ietf.org/doc/rfc4033 , https://datatracker.ietf.org/doc/rfc4034 , https://datatracker.ietf.org/doc/rfc4035 , https://www.ncsc.nl/documenten/factsheets/2019/juni/01/factsheet-beveilig-verbindingen-van-mailservers |
| Beheerorganisatie | IETF |
| Community | * Internet Society* SIDN |
| Hulpmiddelen | * Online cursus DNSSEC (SIDN)
|
| Conformiteitstest | * Internet.nl
|
| Praktijkvoorbeelden | |
| Toetsingsinformatie | |
| Toelichting bij opname | Het Overheidsbreed Beleidsoverleg Digitale Overheid (OBDO) heeft in 2018 het functioneel toepassingsgebied aangepast conform de in 2017 vastgestelde standaardsyntaxis . |
| Adoptieadviezen | Bij de opname op de 'Pas toe of leg uit'-lijst heeft het College Standaardisatie een oproep gedaan aan:
|
| Uitstekend beheer | Nee |
| Documentatie | |
| Datum van aanmelding | 2011-11-26 |
| Datum van besluit | 2012-06-15 |
| Overig | |
| Waarvoor geldt de verplichting | |
| Toelichting | |
| Aandachtspunten | |
| Advies aan beheerder | |
| Sjabloon-bestektekst | |
| CPV-code(s) | |
| Leveranciers | |
- Agp-4b-Hamerstuk-Standaardisatie-OBDO-24-mei-2018_7.pdf (Definitief,https://www.forumstandaardisatie.nl/sites/default/files/Downloads/Bijlagen OS/DNSSEC/Agp-4b-Hamerstuk-Standaardisatie-OBDO-24-mei-2018 7.pdf,PDF Document)
- FS171011.3E=Forumadvies=toepassingsgebieden-IV-standaarden_3.pdf (Forumadvies,https://www.forumstandaardisatie.nl/sites/default/files/Downloads/Bijlagen OS/DNSSEC/FS171011.3E=Forumadvies=toepassingsgebieden-IV-standaarden 3.pdf,PDF Document)
Gewijzigd:
25 oktober 2024 11:33:30
Verplichting:
Beheerregime:
Fase:
28 september 2018 14:54:58
25 oktober 2024 11:33:30
13