Como configurar DNSSEC
www.onlinetis.com
Para configurar DNSSEC, necesitas seguir una serie de pasos que varían ligeramente dependiendo de si eres el propietario de un dominio o un operador de servidor de nombres. En general, el proceso implica habilitar DNSSEC en tu servidor DNS, generar las claves necesarias y luego registrar la información de delegación segura (DS) en el registrador de dominios.
Para el Propietario de un Dominio
Habilitar DNSSEC en tu Proveedor de Alojamiento o Registrador:
La forma más sencilla de activar DNSSEC es a través del panel de control de tu proveedor de alojamiento web o registrador de dominios. Muchos proveedores ofrecen una opción simple de "activar DNSSEC" que se encarga de todo el proceso por ti.
Si tu proveedor no ofrece esta opción automática, te pedirá que ingreses los registros de DS (Delegation of Signing).
Obtener los Registros de DS:
Si estás gestionando tu propio servidor DNS, necesitarás obtener los registros de DS de tu servidor de nombres. Un registro de DS contiene el nombre de dominio, el algoritmo de clave de firma de clave (KSK), el tipo de resumen de la clave pública (Digest Type) y el resumen de la clave pública (Digest).
Registrar los Registros de DS:
Inicia sesión en la cuenta de tu registrador de dominios (donde compraste el nombre de dominio).
Busca la sección de configuración de DNS o "DNSSEC".
Introduce los registros de DS que obtuviste.
Guarda los cambios.
Para un Operador de Servidor de Nombres
Generar Claves DNSSEC:
Necesitas generar dos tipos de claves: la Clave de Firma de Clave (KSK) y la Clave de Firma de Zona (ZSK).
La KSK firma la clave ZSK y es la que se publica al registrador de dominios.
La ZSK firma los registros de la zona DNS (A, MX, CNAME, etc.).
Puedes usar herramientas como
dnssec-keygen
de BIND para generarlas:dnssec-keygen -a ECDSAP256SHA256 -b 256 -n ZONE example.com
(para la ZSK)dnssec-keygen -f KSK -a ECDSAP256SHA256 -b 256 -n ZONE example.com
(para la KSK)
Firmar la Zona:
Usa una herramienta como
dnssec-signzone
para firmar tu zona DNS. Este comando tomará tu archivo de zona y las claves generadas para crear un nuevo archivo de zona firmado que incluye los registros RRSIG (Resource Record Signature) y NSEC/NSEC3.dnssec-signzone -o example.com -k Kexample.com.+013+55667 example.com.db Kexample.com.+013+12345
Configurar el Servidor DNS:
Asegúrate de que tu servidor de nombres (como BIND) esté configurado para servir la zona firmada.
La configuración del servidor debe incluir los registros DS y las claves en la zona.
Publicar los Registros de DS:
Con el servidor configurado, debes obtener el registro de DS a partir de la KSK.
dnssec-dsfromkey Kexample.com.+013+55667
Este comando generará el registro DS que debes proporcionar al registrador de dominios para que lo publique en el dominio padre (.com, .net, etc.).
¿Qué sucede con la configuración de DNSSEC?
Cuando activas DNSSEC, se establece una cadena de confianza desde la raíz del DNS hasta tu dominio.
Registrador: Tú, como propietario, subes el registro DS de tu KSK al registrador. El registrador a su vez sube ese registro a la zona padre (ej.
.com
).Servidor de Nombres Raíz: La zona
.com
tiene un registro DS que apunta a la zona.com.es
, y así sucesivamente, hasta llegar a tu dominio.Resolución de DNS: Cuando un usuario intenta acceder a tu sitio web, un resolvedor DNS con validación DNSSEC (como el de Google, 8.8.8.8) verifica las firmas digitales en cada paso de la cadena. Si alguna firma no coincide, la validación falla y el resolvedor no entrega la dirección IP, protegiendo al usuario contra ataques de envenenamiento de caché.
Es importante recordar que DNSSEC es una capa de seguridad adicional que protege la integridad de los datos de DNS, no la confidencialidad. No protege contra ataques DDoS o ataques a la capa de aplicación (como ataques de inyección SQL).