Toute l'actualité des noms de domaine et nouveaux gTLDs

Archives de mots clés: dns

AFNIC – Actualités des opérations – SIGNATURE DNSSEC .fr & .re

Nous avons le plaisir de vous annoncer que les TLDs .fr et .re sont maintenant signés avec les extensions de sécurité du DNS (DNSSEC).

Clés et algorithme :

  • KSK :
    • Taille 2048 bits
    • Algorithme RSA/SHA2 (256)
    • Durée de vie 2 ans
  • ZSK :
    • Taille 1024 bits
    • Algorithme RSA/SHA2 (256)
    • Durée de vie 3 mois

Signature du déni d’existence :

  • NSEC3 + opt-out :
    • Sel 32 bits
    • 1 itération

La KSK de .fr

fr.     3600    IN      DNSKEY  257 3 8
AwEAAYz/bZVFyefKTiBBFW/aJcWX3IWHc8iI7Wi01mcZNHGC+w5EszmtHcsK/ggIu+V7lnJlHcamTNstxnSl4DAzN2Mgzux7sqd7Jlqa+BtRoI9MO3l2yi+qE6WIViUS0U3atm+l1SQsAgkyXlYBN52Up1jsVZ+FNt+kKGKzvIMo8/qM3mCYxkLhazj+q4Bg7bH+yNhHOaZ5KAiFO++8wZJK2rwrh2Yd5LP+smStJoij42sYALLA9WPdeiSaoxpbjmpYBUQAoDUYdqLnRWOnQds0O1EO5h1PXGSIt9feZpwNbPzTfHL80q2SI1A7qRzfZ6BzA2jZU4BLCv2YhKCcWo3kfbU=
;{id = 1336 (ksk), size = 2048b}

La KSK de .re

re.     3600    IN      DNSKEY  257 3 8
AwEAAajCmbZgQHhdh2O2CNV4akXVEraLgnTRWeK4HxIxDGlP7stUIip5E8ND08TCFea6JcHklmR6mShrTYEMmVAAB5+qFBDbTSKzpUdYHWnTl+4QyxX5WG3OWRXseaaKBnFw44fnRLCiUCnBmUK0Hdy71nWgQfY/378YSFpCAiRbNOX38LSHDVR+eZFjIw3mdL4i0JqVZL8bEwaaFEivw2Oavfeuy+wCg1VcTxLP5+YS9wLbeNvF4G0SzF/qZ8YOPQIywA6MwDjHSWF9eL0iceVBBlDpiGZp20QodzP2Pe3g4VRBmObUGEu1n4e1TEomytTfxAe7xpmsK9dmYpYXRB4edhk=
;{id = 45706 (ksk), size = 2048b}
Le service des opérations

Flash Info Namebay : LA RENTRÉE DES NOUVELLES EXTENSIONS

Pour cette rentrée 2010, l’actualité est très chargée ! NAMEBAY vous propose 3 options :

Lancements, promos, nouveautés, une actualité bien chargée
  • profitez de nos promotions sur les noms de domaine .PL (extension en très forte progression, +28%) et sur les .AT, jusqu’au 30 septembre 2010 … sans oublier notre promo en cours sur les .ME !
  • prolongez vos vacances grâce à NAMEBAY ! Le Vietnam, Madagascar, ou la Nouvelle-Zélande, ça vous tente ?
  • découvrez notre nouveau service d’experts pour pré-configurer une zone DNS avant un transfert sensible, avant une modification DNS, … Ce service vous permettra d’éviter les risques de coupure de site lors de ces opérations.

6 NOUVELLES EXTENSIONS

NAMEBAY poursuit sa politique d’intégration de nouvelles extensions pour accompagner ses clients dans leur développement géographique. Voici la liste et les tarifs de ses nouvelles extensions :

  • .AF (Afghanistan) : enregistrement sur un an – 99€ HT
  • .CO.IL (Israël) : enregistrement sur un an – 79€ HT
  • .CO.NZ (Nouvelle-Zélande) : enregistrement sur un an – 50€ HT
  • .CM (Cameroun) : enregistrement sur un an – 120€ HT
  • .MG (Madagascar) : enregistrement sur un an – 160€ HT
  • .VN (Vietnam) : enregistrement sur un an – 99€ HT

IMPORTER ET TESTER VOS ZONES DNS

Afin de répondre aux besoins de ses clients, NAMEBAY a mis en place un service gratuit qui vous permet de pré-configurer et tester vos zones sur nos NS, avant une modification de NS ou avant un transfert chez NAMEBAY. L’objectif principal de ce service : éviter la coupure de votre site internet lors de ces opérations !

Si vous souhaitez obtenir plus d’informations sur ce service, rendez-vous sur votre espace client, dans la rubrique « mes services ».

PROMO EXCEPTIONNELLE SUR LES .PL ET .AT

Promo .PL et .AT

NAMEBAY vous propose en exclusivité une promotion exceptionnelle, -20% sur tous les enregistrements de noms de domaine .PL, à seulement 25€ HT, au lieu de 32€ HT ! Une occasion à ne pas manquer !

Profitez également de notre promo sur les noms de domaine autrichiens ! Le .AT à 10€ au lieu de 19€ HT ! Yalala Hi Houuuu !

POURSUITE DE LA PROMO .ME


Jusqu’ au 30 septembre 2010
la promo sur le .ME est prolongée jusqu’au 30 septembre 2010 avec l’enregistrement à 7€ HT/an.

IDN Tel Logo

COMMANDER DES NOMS DE DOMAINE

Si vous souhaitez profiter de ces opérations pour commander vos noms de domaine, rendez-vous sur notre site.

thumb homescreen

Vous pouvez couvrir ou protéger vos noms de domaine et marques sur les 5 continents : 11 extensions génériques du .com au .travel, en passant par le .pro et le .aero, 39 extensions européennes, 10 extensions africaines, 20 extensions américaines, 10 extensions océaniennes et 18 extensions asiatiques.

Cliquez ici sur notre site :

bouton plus

Toute l’équipe de Namebay reste à votre disposition pour tout renseignement complémentaire.

DNS.be signe la zone racine .be avec DNSSEC

Le gestionnaire de domaines belge DNS.be va signer cette semaine la zone racine .be avec le protocole de sécurisation DNSSEC. L’introduction de ce nouveau standard de protection est considérée comme une étape importante dans la lutte contre le hameçonnage (phishing).

Depuis que l’expert en sécurité Dan Kaminsky a signalé il y a plus de deux ans au monde entier une sérieuse brèche dans DNS, il se fait que seul DNSSEC offre une solution plus ou moins hermétique à la défense de l’intégrité du système des noms de domaine (DNS). DNSSEC sera même obligatoire avec les nouvelles extensions internet qui nous arriveront très bientôt.

Ce nouveau standard de sécurisation introduit ce qu’on appelle les ‘public key algoritmes’ dans le système des noms de domaine. En clair, cela signifie qu’à chaque réponse donnée par DNS, une sorte de signature numérique y sera associée. Les malfaiteurs sur le net ne pourront donc plus ni polluer la cache ni orienter les surfeurs ne soupçonnant rien vers des sites factices, parce que l’authenticité de l’information demandée sera toujours vérifiée. Les internautes aboutiront donc en principe toujours à l’endroit recherché.

Les utilisateurs finaux qui souhaitent enregistrer un nom de domaine .be protégé par DNSSEC, resteront cependant encore un peu sur leur faim. “Actuellement, nous n’avons signé que notre infrastructure de serveurs de données, même si nous avons prévu aussi une plate-forme test pour nos agents”, déclare le directeur général de DNS.be, Philip Du Bois.

Plus tard cette année, probablement fin septembre, les utilisateurs finaux pourront également solliciter un nom de domaine .be sécurisé. “D’ici là, nous aurons complètement mis à jour notre système d’enregistrement, et nos agents pourront eux aussi proposer DNSSEC. Avec cette approche en phases, nous suivons du reste l’exemple des Pays-Bas.”

Investissements
Comme chaque nom de domaine devra être pourvu d’une clé numérique, le processus d’enregistrement deviendra nettement plus complexe. “Nous nous attendons à ce que le fichier-racine dans lequel les noms de domaine sont stockés, devienne huit fois plus volumineux”, explique Du Bois. “Et la vitesse d’accès aux serveurs devra également être augmentée. Heureusement, notre parc des machines est déjà prêt. Dans un premier temps, nous n’envisageons donc pas d’investissements supplémentaires.”

En fait, le déploiement de DNSSEC chez DNS.be était prévu dès 2009. “C’est exact”, répond Du Bois. “Mais l’on n’est pas à quelques mois près. C’est même une bonne chose que nous ne soyons pas les premiers: nous avons tiré les leçons des erreurs des autres. En outre, la chaîne doit être complètement fermée. Tous les maillons du processus d’enregistrement doivent être signés, sinon, cela n’a aucun sens.”

“L’Icann n’a signé les zones racines avec DNSSEC qu’il y a quelques semaines, et il y a encore beaucoup d’agents qui doivent encore être convaincus. Si deux parties sur cinq travaillent avec le nouveau standard, l’utilisateur n’en tirera rien. Autrement dit, si les registrars ne collaborent pas, cela ne marchera pas.”

Source: datanews.rnews.be

L’ICANN a activé DNSSEC sur les serveurs de noms Internet, le .fr basculera le 14 septembre

L’Internet Corporation for Assigned Names and Numbers (ICANN) a profité de la conférence Black Hat pour annoncer qu’elle a achevé le déploiement du protocole Domain Name System Security Extensions (DNSSEC) sur l’ensemble des serveurs de noms situé à la racine d’Internet.

Avec  DNSSEC, l’ICANN entend protéger la sécurité du système de noms de domaines. DNSSEC combine le protocole DNS avec l’usage de la cryptographie à clé publique afin d’assurer la validité des adresses retournées par les serveurs root et de prévenir la redirection des usagers du réseau vers des sites web maicieux. Typiquement l’objectif de DNSSEC et de prémunir le système de nommage de tout tentative d’empoisonnement, mais aussi d’attaques de type « man in the middle », où un tiers s’insère frauduleusement entre le requérant et le serveur de nom racine.

Les serveurs racines des principaux top domains Internet (.com, .net, .org…) ainsi que le .uk sont déjà signés avec DNSSEC. Selon l’AFNIC, l’association qui gère le nommage en France, le .fr et le .re de la Réunion basculeront le 14 septembre prochain.

Il est à noter que l’annonce de la mise en oeuvre de DNSSEC par l’ICANN intervient deux ans après que Dan Kaminsky, un chercheur en sécurité, ait dévoilé un important risque d’empoisonnement de cache DNS lors d’une présentation à Black Hat 2008.

Source: MagIT

Sécurité : l’ICANN se charge d’authentifier les sites Web

L’ICANN, associé à VeriSign, va déployer son système DNSSEC destiné à attribuer une signature numérique unique et cryptée à chaque adresse Web, afin d’éviter la création de faux sites Internet.

L’ICANN veut s’attacher à sécuriser la navigation des internautes. L’Internet Corporation for Assigned Names and Numbers, l’organisation en charge du nommage sur Internet et de la gestion des noms de domaines en .com, .org et .net, a mis au point un nouveau système fin d’éviter le détournement frauduleux de sites Web par des cyber-criminels.

Développé en collaboration avec le spécialiste de la sécurité VeriSign, l’ICANN a décidé de mettre en place le système DNSSEC (Domain Name System Security Extensions), qui se charge d’ajouter une signature numérique à la racine du DNS, permettant ainsi à chaque adresse d’être pourvue d’une identification cryptée unique prouvant que le nom de domaine est bien légitime.

Ce système DNSSEC de clé d’authentification chiffrée déployé par l’ICANN et VeriSign devrait ainsi empêcher des cyber-criminels de créer des sites clones, ressemblant pratiquement en tout point à un site Web officiel.

Ces faux sites Internet servent à mieux duper l’internaute, pour pourvoir par exemple lui dérober des informations personnelles, comme des données bancaires, ou l’inciter à télécharger des virus et autres malwares.

Comme le souligne Dan Kaminsky, un chercheur en sécurité qui avait dévoilé il y a deux ans l’existence d’une importante faille DNS, le déploiement de cette signature cryptée au niveau de la racine du DNS par l’ICANN pourrait permettre à des moteurs comme Google de rapidement s’assurer qu’un site Web, comme un service de banque en ligne, proposé dans les résultats de recherche est bien authentique et fiable.

Source: ITespresso.fr

Internet: sécurité renforcée grâce à une meilleure identification des sites

L’agence américaine en charge de la gestion d’internet et des noms de domaines (Icann) a annoncé mercredi avoir mis au point une amélioration « essentielle » à la sécurité sur le web empêchant les cyber-criminels d’utiliser de faux sites pour duper les internautes. Développé en lien avec l’entreprise spécialisée dans la sécurité sur internet VeriSign et le département américain du Commerce, ce système alloue aux sites une identifications cryptée prouvant qu’ils sont légitimes. Il empêcherait ainsi l’existence de sites similaires à des sites reconnus mais qui incitent les internautes à télécharger des virus ou à révéler des données personnelles. « C’est à tous points de vue une évolution historique », a déclaré le directeur de l’Icann, Rod Beckstrom, lors de la présentation de cet outil à une conférence sur la sécurité à Las Vegas. « Cette sécurité améliore les choses pour toute personne utilisant un ordinateur et cela signifie beaucoup pour nous », a-t-il ajouté. Le système « Domain Name System Security Extensions » (DNSSEC) ajoute simplement un code secret et spécifique à chaque adresse internet. Ainsi les applications utilisées couramment sur internet pourront s’assurer qu’un site internet est bien celui qu’il prétend être, a expliqué Dan Kaminsky, un spécialiste de la sécurité virtuelle. Des moteurs de recherche comme Google pourraient par exemple être capables de dire si la page d’identification d’une banque en ligne est authentique. « Quand un client reçoit un mail d’une banque, il devrait être certain qu’il provient bien d’une banque », a souligné Dan Kaminsky. Le système développé par l’Icann « est un instrument dont nous avions besoin en tant qu’ingénieurs pour que cela devienne réalité ».

Source: Le Monde

La Chine numérique s’est levée

La Chine est désormais, et de loin, la première des nations sur Internet (420 millions d’internautes, 36 millions de plus depuis le début de l’année. Source : CNNIC) ; par conséquent, le chinois est la première langue de l’Internet.
La nouvelle gestion des DNS permet désormais les noms de domaine en langue chinoise. On a parlé de schisme de l’Internet ; plus simplement, il s’agit d’abord de rendre sa place à l’écriture chinoise. Pour mieux comprendre l’attitude chinoise, et l’indécrottable ethnocentrisme de certains occidentaux, il suffit d’imaginer que nous devions écrire les noms de domaine de nos sites en chinois !

Parmi les premiers sites en nombre de visites, les sites chinois sont de mieux en mieux placés. Le classement de Doubleclick Adplanner (Google) permet de les situer : baidu (moteur de recherche), qq (réseau social), taobao (e-commerce), youku (vidéo), sohu (moteur de recherche), tudou (vidéo) … Tout cela se tient. Une entreprise numérique peut-elle être dite internationale si elle n’est pas présente solidement en Chine, en chinois ?

Des événements récents confirment cette hégémonie :

  • Google s’est réconcilié avec le gouvernement chinois qui lui a renouvelé sa « licence ».
  • Apple ouvre des AppleStores en Chine.
  • Les livres numériques prennent pied sur le marché universitaire (cf. Founder Apabi) et dans les bibliothèques chinoises.

Complétez vous-même, depuis votre domaine de compétence !

Source: mediamediorum

Noms de domaines jetables : Nouvelle technique de spammers

Les techniques de bullet-proof hosting ou de DNS fast-flux utilisées par les spammers pour conserver actifs leurs sites web même sous le feu de la communauté sécurité seraient à mettre au placard.

Un défaut dans la cuirasse:
Ces deux techniques avaient cependant un défaut commun L’URL d’accès au site web restait la même. Il suffisait que le nom de domaine ou que l’URL entière soit listée dans une ou plusieurs bases de réputation et la navigation vers celle-ci était bloquée au niveau des navigateurs. Je vous rassure tout de suite Les hébergeurs complaisants et les techniques de redondance dynamique de serveurs de résolution de noms DNS restent bien présents dans l’arsenal des cybercriminels.

Un nom de domaine par jour:
Une solution très simple a été trouvée à ce défaut Utiliser un nom de domaine pendant un voir 2 jours maximum et en changer. C’est ce qui a été constaté par M86 Security Labs dans leur dernier rapport d’analyse PDF qui analyse les tendances et techniques des cybercriminels sur le 1er semestre 2010. Après avoir analysé les liens présents dans les mails de spam reçus sur une durée de 60 jours, près de 70pourcents des noms de domaines utilisés ne sont utilisés que durant une journée ou moins… Game-over pour les systèmes de filtrage d’URL off-line Leur conclusion est assez simple Tout système de filtrage basé sur l’analyse des noms de domaine doit fonctionner en temps-réel, car même une synchronisation quotidienne est devenue insuffisante.

Source: SecuObs via OrangeBusiness

Le Web allemand partiellement bloqué par une panne

Une panne des serveurs DNS (domain name server) du Denic, le gestionnaire des noms de domaine allemands, a bloqué pendant un peu plus d’une heure une grande partie des sites Web en .de, ce mercredi. Les serveurs DNS sont ceux qui « traduisent » l’adresse d’un site Web en une adresse lisible par un ordinateur, et jouent donc le rôle d’aiguilleurs dans la navigation Internet.

Des sites en .com, .net ou .org, mais gérés par des serveurs allemands, ont également été affectés, ainsi que des sites autrichiens. Une mise à jour des serveurs DNS avait eu lieu la veille, sans que l’on sache pour l’instant si les deux évènements sont liés.

Source: Le Monde.fr

Email et sécurité : eCert signe avec Yahoo! et Google

La firme eCert, spécialisée dans le courrier électronique sécurisé, annonce un partenariat avec Google et Yahoo! afin de lutter contre les tentatives de fraudes au phishing. eCert possède une base de données répertoriant les serveurs des sociétés partenaires. De cette façon, seuls les messages ayant été envoyés par ces infrastructures certifiées arriveront à destination. Kelly Wanser, PDG de eCert déclare ainsi : « nous sommes désormais en mesure de vérifier le domaine pour un message ».

Aujourd’hui eCert gagne une nouvelle victoire puisque deux gros acteurs sur le marché du courrier électronique joignent leurs efforts dans la lutte contre la fraude. Yahoo! possède 300 millions d’utilisateurs. Pour sa part Gmail aurait 175 millions de comptes. eCert travaille conjointement avec des fournisseurs de services financiers, des plateformes e-commerce ou encore des institutions gouvernementales. Parmi les partenaires de la société nous retrouvons des fournisseurs de courrier électronique mais également des éditeurs de solutions de sécurité ou des FAI.

S’il venait à se déployer à plus grande échelle, le système eCert pourrait alors redorer le blason du courrier électronique en rassurant les internautes avec ce principe de liste blanche. Cependant, comme le souligne le Wall Street Journal il ne sera pas aussi simple d’établir une base de données centrale des serveurs certifiés. En effet, certaines entreprises font appel à des sociétés externes chargée de leur communication électronique.

La lutte contre le phishing à grande échelle n’est certes pas nouvelle. Yahoo! embarque déjà une technologie similaire baptisée DomainKeys et qui permet d’authentifier les DNS rattachées au nom de domaine d’un expéditeur. De son côté Google a récemment introduit une option au sein du Gmail Labs pour ajouter une icône certifiant l’authenticité des messages en provenance de PayPal et eBay.

Source: Clubic.com
Auteur: Guillaume Belfiore