Toegangscontrole wordt kers op de RDAP-taart
RDAP voor .nl operationeel – fase 2 voor volgend jaar op de planning
RDAP voor .nl operationeel – fase 2 voor volgend jaar op de planning
Komend jaar nemen we een beslissing over de definitieve implementatie van onze RDAP-dienst. De huidige software is een eigen ontwikkeling, helemaal toegesneden op de Nederlandse situatie met zijn eigen voorwaarden en processen. Het alternatief is om gebruik te gaan maken van de RDAP-software die onderdeel is van het Fury RSP-platform, dat we samen met de Canadese registry CIRA ontwikkelen. Is die keuze eenmaal gemaakt, dan kunnen we aan de slag met de toegangscontrole van RDAP.
Er zijn al flink wat gebruikers naar RDAP overgestapt; met name de grote partijen zijn hier al langer mee bezig. Hoewel de oude WHOIS-dienst voorlopig nog zal blijven draaien, raden we WHOIS-gebruikers wel aan om naar RDAP te migreren. WHOIS is een verouderd, onveilig en onhandig protocol, en RDAP biedt belangrijke voordelen, waarvan het JSON-formaat en de toegangscontrole de belangrijkste zijn. "Uiteindelijk moet je toch over. Dan kun je beter nu al de vruchten van het RDAP-protocol plukken."
WHOIS is al meer dan 40 jaar oud en sterk verouderd. Het bevat geen enkele vorm van authenticatie of beveiliging, er is niets vastgelegd over het formaat en de inhoud van de query’s en responses, en het ondersteunt geen Internationalized Domain Names (IDN's). Een deel van deze tekortkomingen is in de loop der tijd provisorisch opgelost met behulp van 'domain privacy'-diensten, rate limiting en reguliere expressies, maar het blijft behelpen. Bovendien ontbreekt een compleet, actueel overzicht van alle domeinnaaminformatie, en wordt die beschikbaarheid met de uitfasering van WHOIS vanaf 2025 alleen maar slechter. Voor de gTLD-operators die WHOIS na die tijd nog blijven aanbieden, geldt wel dat deze dienst dan nog steeds aan alle SLA-eisen van ICANN moet blijven voldoen.
RDAP is een modern protocol dat zoveel mogelijk van de problemen van WHOIS op wil lossen. Cruciaal verschil is dat RDAP als webservice benaderd wordt en dan gestructureerde data in het makkelijk leesbare en verwerkbare JSON-formaat teruggeeft.
Daarnaast is RDAP voorzien van een gelaagde toegangscontrole. Ben je niet ingelogd, dan krijg je alleen de basisinformatie. Ben je wel ingelogd, dan is de hoeveelheid extra informatie die je krijgt afhankelijk van je rol. Zo kan een politiedienst weer meer toegangsrechten krijgen dan een registrar. De toepassing van deze toegangscontrole is wat wij fase 2 van onze RDAP-implementatie noemen. Behalve dat we de ondersteuning nog in de software moeten inbouwen, moeten we te zijner tijd hiervoor ook alle gebruikers registreren en van een login voorzien.
We bieden RDAP al sinds 2019 aan voor de domeinen .amsterdam en .politie, waarvoor wij het technisch beheer uitvoeren. Omdat het generieke topleveldomeinen (gTLD's) betreft, vallen deze onder het regime van ICANN, dat de beschikbaarheid van RDAP destijds verplicht stelde.
Niet veel later hebben we RDAP ook voor de .nl-zone in experimentele vorm beschikbaar gemaakt. Landendomeinen (ccTLD's) vallen niet onder ICANN en hebben veel meer vrijheid om hun eigen beleid te bepalen (waarbij vooral de RFC's van de IETF leidend zijn). "Vanzelfsprekend hebben we voor onze eigen implementatie ook de RFC-standaarden gevolgd," vertelt product owner Martijn Sanders. "Omdat die standaarden voldoende ruimte bieden voor kleine aanpassingen, hebben we onze software ook gewoon kunnen valideren tegen ICANN's compliancetool."
De huidige infrastructuur van onze Registration Data Directory Services (RDDS) laat duidelijk zien dat we midden in een transitie zitten. Om privacygevoelige informatie af te schermen hadden we al meerdere, verschillende WHOIS-systemen naast elkaar opgezet. Elk daarvan schermen we af met een eigen whitelist van IP-adressen. Op die manier creëren we zelf verschillende toegangsniveaus. Zo hebben we een publieke WHOIS en een Registrar-WHOIS. Zolang RDAP nog geen toegangscontrole bevat, gebruiken we diezelfde IP-adreslijsten ook om onze RDAP-systemen af te schermen.
Daarnaast vormt de RDAP-infrastructuur ook de basis achter de informatie die nu door de WHOIS-systemen wordt getoond. De huidige WHOIS-servers bestaan dus alleen uit een WHOIS front-end dat met wat middleware aan de RDAP-systemen is gekoppeld.
"Belangrijkste reden voor ons om snel naar fase 2 van de RDAP-implementatie over te schakelen zijn de adreslijsten," aldus Sanders. "Ze leggen allerlei beperkingen op – denk maar aan mensen die vanaf een andere locatie toegang zouden willen hebben. En ze zijn arbeidsintensief om bij te houden, al hebben we wel een tooltje gemaakt waarmee wijzigingen op deze lijsten makkelijk in de firewall-instellingen verwerkt kunnen worden."
Afgelopen voorjaar is de RDAP-dienst voor .nl officieel operationeel gegaan, zij het voorlopig nog zonder de toegangscontrole. De RDAP-diensten voor .politie en .amsterdam zijn sinds 2019 live maar worden binnenkort ook geupdate met onze nieuwste release. De RDAP-diensten voor .politie en .amsterdam volgen binnenkort. "In dit stadium willen we vooral kijken hoe onze RDAP-implementatie presteert," zegt Sanders, "want onze domeininformatiesystemen krijgen soms wel 1 miljoen verzoeken per minuut binnen. Dat verkeer wordt veroorzaakt door dropcatchers die continu pollen op een bestaande domeinnaam die binnenkort vrijgegeven wordt. Denk maar aan populaire namen als computer.nl en fietsenwinkel.nl. We proberen dat wel af te schermen middels SLA's en rate limits, maar registrars werken daar op allerlei manieren omheen. Zo sturen ze hun query’s vanuit de cloud, en pas als een domein vrijgegeven is, doen ze snel een aanvraag vanuit hun eigen systemen. Voor onze firewall zien al die query’s er echter uit als een grote DDoS-aanval, waardoor de poorten even dichtgezet worden. Dat 'DDoS filtering'-mechanisme maakt de hele dienst dan tijdelijk onbereikbaar."
"Op dit moment is het voor ons heel moeilijk om dit oneigenlijke gebruik in te dammen. Onze RDAP-implementatie blijkt al die verzoeken wel te kunnen verwerken – een enkele hapering daargelaten – maar dit verkeer veroorzaakt veel overlast voor reguliere gebruikers. Hello Registry (de nieuwe naam van Fury) biedt mogelijkheden om een aparte omgeving in te richten voor het registreren van vrijgevallen domeinnamen. Daarmee vervalt de behoefte om RDAP te gebruiken voor het controleren van de beschikbaarheid van een domeinnaam en beperken we de impact op onze dienstverlening. RDAP zou hiermee geen 50 miljoen verzoeken per dag hoeven verwerken, maar maximaal 100 duizend. We onderzoeken nog hoe we dit vorm willen geven voor de .nl-domeinnamen."
"Het Hello Registry-platform bevat ook een eigen RDAP-implementatie. Komend jaar nemen we het besluit om verder te werken aan onze eigen RDAP-software, of over te stappen en verder te werken aan de RDAP-functionaliteit van Hello Registry. Daarna kunnen we aan de slag met de toegangscontrole op RDAP."