DNSSEC
FS:Dnssec
Naar navigatie springen
Naar zoeken springen
Deze gegevens zijn afkomstig van https://www.forumstandaardisatie.nl/open-standaarden/Dnssec
Beschrijving | |
---|---|
Als iemand een link intypt in een webbrowser, zoekt het Domain Name System (DNS) achter de schermen naar het bijbehorende IP-adres. De eigenaar van dat adres kan DNSSEC instellen. Dat is een handtekening, waarmee gecontroleerd kan worden of het opgehaalde IP-adres klopt. DNSSEC voorkomt dat de gebruiker stiekem wordt omgeleid en maakt internetten zo veiliger. Stel daarom altijd DNSSEC in voor uw domeinnamen. | |
Status | |
Lijst status | Verplicht (pas toe leg uit) |
Functioneel toepassingsgebied | DNSSEC moet worden toegepast op alle overheidsdomeinnamen én op DNS-resolvers die clients van overheidsorganisaties direct of indirect van DNS-antwoorden voorzien. |
Organisatorisch werkingsgebied | Overheden (Rijk, provincies, gemeenten en waterschappen) en instellingen uit de (semi-)publieke sector. |
Aanvullende verplichtingen | Voor DNSSEC heeft het Overheidsbreed Beleidsoverleg Digitale Overheid (OBDO) een streefbeeldafspraak gemaakt, waarvan de voortgang ieder halfjaar wordt gemeten. |
Europese status (MSP) | Ja |
Nut en werking | |
Typering | |
Nut | Met DNSSEC kan de ontvanger de echtheid van de domeinnaaminformatie (waaronder IP-adressen) controleren. Dit voorkomt bijvoorbeeld dat een aanvaller het IP-adres ongemerkt manipuleert (DNS-spoofing) en daarmee verstuurde e-mails omleidt naar een eigen mailserver of gebruikers misleidt naar een frauduleuze website. |
Werking | Een domeinnaamhouder kan met DNSSEC een digitale handtekening toevoegen aan DNS-informatie. Aan de hand van deze handtekening kan een internetgebruiker (onderwater en volledig automatisch m.b.v. speciale software) de inhoud en de ontvangen DNS-informatie valideren. Hierdoor is met grote waarschijnlijkheid vast te stellen dat het antwoord van de DNS onderweg niet is gemanipuleerd door derden. |
Relatie met andere standaarden | |
Domein | |
Trefwoorden | Website, Informatiebeveiliging |
Gangbaar | |
Detailinformatie | |
Volledige naam | Domain Name System Security Extensions |
Versie | RFC 4033, RFC4034, RFC4035 |
Specificatiedocument | https://datatracker.ietf.org/doc/rfc4033 , https://datatracker.ietf.org/doc/rfc4034 , https://datatracker.ietf.org/doc/rfc4035 , https://www.ncsc.nl/documenten/factsheets/2019/juni/01/factsheet-beveilig-verbindingen-van-mailservers |
Beheerorganisatie | IETF |
Community | * Internet Society* SIDN |
Hulpmiddelen | * Online cursus DNSSEC (SIDN)
|
Conformiteitstest | * Internet.nl
|
Praktijkvoorbeelden | |
Toetsingsinformatie | |
Toelichting bij opname | Het Overheidsbreed Beleidsoverleg Digitale Overheid (OBDO) heeft in 2018 het functioneel toepassingsgebied aangepast conform de in 2017 vastgestelde standaardsyntaxis . |
Adoptieadviezen | Bij de opname op de 'Pas toe of leg uit'-lijst heeft het College Standaardisatie een oproep gedaan aan:
|
Uitstekend beheer | Nee |
Documentatie | |
Datum van aanmelding | 2011-11-26 |
Datum van besluit | 2012-06-15 |
Overig | |
Waarvoor geldt de verplichting | |
Toelichting | |
Aandachtspunten | |
Advies aan beheerder | |
Sjabloon-bestektekst | |
CPV-code(s) | |
Leveranciers |
- Agp-4b-Hamerstuk-Standaardisatie-OBDO-24-mei-2018_7.pdf (Definitief,https://www.forumstandaardisatie.nl/sites/default/files/Downloads/Bijlagen OS/DNSSEC/Agp-4b-Hamerstuk-Standaardisatie-OBDO-24-mei-2018 7.pdf,PDF Document)
- FS171011.3E=Forumadvies=toepassingsgebieden-IV-standaarden_3.pdf (Forumadvies,https://www.forumstandaardisatie.nl/sites/default/files/Downloads/Bijlagen OS/DNSSEC/FS171011.3E=Forumadvies=toepassingsgebieden-IV-standaarden 3.pdf,PDF Document)