KPN valideert DNSSEC voor zijn vaste en mobiele klanten
Validatie voor Telfort-klanten al in december aangezet
Validatie voor Telfort-klanten al in december aangezet
Sinds begin deze maand valideert KPN DNSSEC voor zijn vaste en mobiele klanten. Dat betekent dat hun DNS-resolvers de digitale handtekeningen van ondertekende domeinnamen controleren op geldigheid, en ongeldige DNS-verwijzingen blokkeren. Op deze manier wordt voorkomen dat kwaadwillenden gebruikers naar een valse website omleiden, om hen op die manier geld, toegangscodes, informatie en andere waardevolle zaken afhandig te maken.
"Er gebeurt bij KPN al veel op gebied van security en privacy," vertelt product manager Roeland Mighawry, "maar in de consumentenmarkt is nog genoeg te winnen." Daarmee duidt hij op de infrastructuur, diensten en pakketten van de provider. "We hebben in het verleden al eens naar DNSSEC gekeken, maar onze interne infrastructuur is nogal complex, zodat we dat toen hebben uitgesteld. Maar inmiddels is het bewustzijn omtrent beveiliging sterk toegenomen, en bemoeien overheden zich hier ook veel meer mee."
Afgelopen december zette KPN DNSSEC-validatie al aan bij dochterbedrijf Telfort. "Hun infrastructuur lijkt erg op die van KPN," vervolgt Mighawry. "Vanwege de kleinere userbase hebben we deze beveiligingsfeature dus eerst daar geïmplementeerd."
De impact op de helpdesk was gelukkig verwaarloosbaar. Validatiefouten, waarbij een slecht geconfigureerd domein onbereikbaar is voor gebruikers van een validerende resolver, komen wel voor maar zijn uitzonderlijk. "Een tijdje geleden was er een probleem met een veelgebruikt overheidsdomein. Toen hebben we de validatie voor dat specifieke domein een paar uur uitgeschakeld. We moesten wel een beetje graven om de oorzaak van het probleem te achterhalen, maar daarna was het domein binnen twee uur gerepareerd." Volgens Mighawry kan de analyse van dit soort problemen nu snel worden gedaan. Bij dochter XS4ALL, waar hij zelf vandaan komt, doet men (als een van de weinige providers in Nederland) al jaren DNSSEC-validatie. "Omdat hun klanten in het algemeen meer technisch onderlegde gebruikers zijn, ben je er samen aan de telefoon snel uit en kun je contact opnemen met de beheerder van het betreffende domein." Juist om dit soort problemen te voorkomen scant SIDN elke dag alle domeinnamen in de .nl zone op geldigheid van aanwezige DNSSEC-records. Door hier actief achterheen te gaan zit het aantal validatiefouten al jaren op een verwaarloosbaar laag niveau. Wat Mighawry wel opvalt is dat de DNSSEC-tools niet altijd eenduidig zijn in hun conclusies met betrekking tot een specifieke domeinnaam. Internet.nl kan iets anders vinden dan DNSViz, en dat kan weer anders zijn dan wat de door KPN gebruikte PowerDNS Recursor vindt.
Anderen die ook met DNSSEC aan de slag moeten raadt Mighawry aan om te zorgen dat er voldoende begrip van DNSSEC is aan de voorkant van de organisatie. "Anders krijg je te maken met langdurige calls. DNSSEC is taaie kost, en alle informatie is er wel online, maar nogal verspreid." "Wij hebben kennis over de algemene werking van DNSSEC en het herkennen van DNSSEC-gerelateerde problemen opgenomen in onze knowledge base en processen." Met dat laatste refereert hij naar de workflows en telefoon-scripts voor KPN's helpdesks. "Daarnaast zullen we ook wat informatie voor klanten online plaatsen." Het aanzetten van DNSSEC-validatie bij KPN is impliciet onderdeel van een bredere internet-upgrade die die binnenkort wordt gelanceerd. Later dit jaar komt de provider nog met een security en privacy-specifieke aankondiging. Het belang van deze omschakeling in de technische internetwereld is groot. “Dit is echt geweldig nieuws,” zegt Marco Davids, research engineer bij SIDN Labs. “Hiermee wordt DNSSEC-validatie in één klap voor 30-40 procent van internettend Nederland [1, 2] aangezet.”