Een opgefriste DNS-werkbank

We hebben onze DNS workbench flink onder handen genomen en een opfrisbeurt gegeven, want hij werd wat sleets. Hij kan er nu weer een tijdje tegenaan. Bovendien is de broncode vrijgegeven als open source. Maar wat was de DNS workbench ook alweer en waarom weet een selecte groep (gevorderde) gebruikers hem toch steeds weer te vinden?

Wat is de DNS workbench?

Een aantal jaren geleden alweer, waren we op zoek naar een hulpmiddel om snel en eenduidig verschillende (authoritative) name server-implementaties aan de tand te kunnen voelen en met elkaar te vergelijken. En dan niet alleen maar op basis van gangbare voordehandliggende instellingen, die meestal wel goed zijn geïmplementeerd en getest door softwareontwikkelaars, maar juist ook met zogenaamde cornercases en minder voordehandliggende test-scenario’s. En toen de DNS workbench daarmee geboren werd, bleek deze voor anderen ook interessant. Daarom besloten we hem aan te bieden als een online service, voor iedereen vrij te gebruiken.

De DNS workbench bestaat uit een combinatie van 5 verschillende open source name server-producten, namelijk: BIND9, PowerDNS, Knot, YADIFA en NSD. Elk van deze name servers is primary (master) server van maar liefst 421 zonefiles, die speciaal voor dit doel (geautomatiseerd) zijn gegenereerd. Ze zijn onder te verdelen in:

RR types

Zonefiles met allerhande RR types, waaronder types die ‘obsolete’ verklaard zijn en diverse exotische types die je in het wild nog nauwelijks tegenkomt maar waarvoor name servers misschien nog wel ondersteuning bieden. Wil je dit testen, dan kan dat bijvoorbeeld d.m.v.

dig GPOS gpos.types.wb.sidnlabs.nl [@knot.sidnlabs.nl]

In dit voorbeeld vraag je om het weinig voorkomende GPOS-type (aan de Knot-server). Zou je om het veel algemenere AAAA-type willen vragen, dan wordt dat dus:

dig AAAA aaaa.types.wb.sidnlabs.nl [@bind9.sidnlabs.nl]

(aan de BIND9-server)

Dit experiment laat onder andere zien dat niet alle name servers (zomaar) alle RR types ondersteunen. Voor YADIFA is eerst een conversie naar RFC3597-formaat nodig, voordat het deze zonefile wil inladen. PowerDNS laadt de zone wel in, maar geeft problemen bij een AXFR (zone transfer). We vonden dus op deze manier ook bepaalde bugs. YADIFA crashte zelfs bij:

dig +tcp ANY delegations.wb.sidnlabs.nl @yadifa.sidnlabs.nl

Deze bug is inmiddels gefikst en we draaien deze verbeterde versie, die is gecompileerd van de YADIFA broncode, op de workbench. Van de andere name server-software draaien we nog, zolang als dat kan, de packages zoals die meekomen met Ubuntu 18.04.

We bieden de zone met bijzonder RR types zowel gesigneerd als ongesigneerd aan.

Validatietests

Dit betreft een uitgebreide ‘DNS tree’ (met de naam ‘bad-dnssec’) van zones die op de een of andere manier foutief zijn gesigneerd, waarmee onder andere DNSSEC-validatiesoftware kan worden getest.

Ter illustratie: de zone ‘ok.ok.ok.bad-dnssec.wb.sidnlabs.nl’ is (als enige) helemaal foutloos gedelegeerd en gesigneerd. Maar de zone ‘signotincepted.ok.ok.bad-dnssec.wb.sidnlabs.nl’ eindigt (op het meest linkse label) in een delegatie die is gesigneerd in de toekomst en waarvan de digitale handtekeningen dus nog niet geldig zijn.

Combinaties zijn ook mogelijk. Bijvoorbeeld ‘signotincepted.nods.ok.bad-dnssec.wb.sidnlabs.nl’, die ook in de toekomst is gesigneerd, maar die tevens in de parent-zone geen DS record heeft. Zoek de verschillen met de eerdergenoemde zone in DNSviz. Dat is een bijzonder handige debug-tool, die trouwens zelf ook weer te testen valt met de DNS workbench. De eerstgenoemde zone is wel ‘bogus’, de tweede is feitelijk ‘insecure’, omdat er in de zogenaamde parent-zone geen DS is. Zo geeft dit experiment diverse variaties om te kunnen testen tegen validerende resolvers. Dat leverde onder andere de inzichten op dat de meeste resolvers ‘top down’ valideren, maar sommige ook ‘bottom up’, wat directe consequenties kan hebben voor bijvoorbeeld bovenstaand test-scenario.

Andere fouten die bewust in deze ‘bad-dnssec’-tree zijn aangebracht zijn: een digitale handtekening met ongeldige gegevens, een digitale handtekening die is verlopen, en een handtekening die is gezet met een onbekend, gefingeerd algoritme.

Delegaties

Dit experiment is bedoeld om de diverse (gesigneerde) delegatiecombinaties te testen. De zone ‘bind9.powerdns.knot.delegations.wb.sidnlabs.nl’ is bijvoorbeeld gedelegeerd aan Knot, die hem weer herdelegeert aan PowerDNS die hem herdelegeert aan BIND9. Deze zone leeft dus uiteindelijk op een BIND9 name server, maar een resolver passeert tijdens het resolving-proces een Knot- en een PowerDNS-server. Dat levert dan weer deze behoorlijk uitgebreide DNSviz-afbeelding op.

Transfers en TSIGs

Alle zonefiles in de workbench zijn voor iedereen beschikbaar via een DNS zonetransfer (AXFR). Dit kan met en zonder TSIG sleutels (diverse algoritmes), bijvoorbeeld:

dig axfr ok.bad-dnssec.wb.sidnlabs.nl @nsd4.sidnlabs.nl

of

dig -y "wb_md5:Wu/utSasZUkoeCNku152Zw==" \

axfr ok.bad-dnssec.wb.sidnlabs.nl  @bind9.sidnlabs.nl

Overige experimenten

Tenslotte hebben we op verzoek nog 3 zonefiles zijn toegevoegd. Bijvoorbeeld een zonefile met een CNAME onder de APEX, wat volgens de standaard niet is toegestaan. En een zonefile waar NSEC3 opt-out wordt getest.

Suggesties welkom!

Al met al zijn er met bovenstaande experimenten allerlei tests mogelijk om te kijken hoe de gebruikte software zich gedraagt en hoe andere tooling omgaat met de diverse fouten die we bewust hebben geïntroduceerd in de DNS zonefiles.

Heb je hierover nog ideeën, dan horen we dat graag! Zelf hebben we er ook nog wel een paar. Zo willen we in de toekomst nieuwere signeeralgoritmes zoals ECDSA gaan toevoegen aan de test-set en experimenten die betrekking hebben op IDN’s.

Als je de workbench al gebruikt, dan horen we dit natuurlijk ook graag. We zijn heel benieuwd waarvoor je ‘m gebuikt en of we je nog kunnen helpen met verbeteren.

Je vindt de workbench hier: https://workbench.sidnlabs.nl/ en de broncode staat hier: https://github.com/SIDN/workbench.

Reacties

  • maandag 29 januari 2018

    Weblog

    73% van de zakelijke registrants kiest .nl

    Thumb-illustration-charts

    Omdat het makkelijk gaat en omdat ze het betrouwbare imago van .nl waarderen

    Lees meer
  • woensdag 27 maart 2019

    Nieuws

    Meld je aan voor het SIDN Panel!

    SIDN-panel-man-social-thumbnail

    Geef jouw mening over internet of internetgebruik.

    Lees meer
  • donderdag 12 april 2018

    Weblog

    Online zakendoen: Facebook vs. je eigen domein

    Thumb-Facebook

    Wat zijn de pro’s en cons?

    Lees meer

Sorry

De versie van de browser die je gebruikt is verouderd en wordt niet ondersteund.
Upgrade je browser om de website optimaal te gebruiken.