Home Allgemein Neue DNS-Sicherheitsmerkmale für unsere Domain-Reseller (CAA, TLSA, SMIMEA, etc.)

Neue DNS-Sicherheitsmerkmale für unsere Domain-Reseller (CAA, TLSA, SMIMEA, etc.)

by Achilleas
0 comment

Nach einem umfangreichen Update unseres Domain-Robots, bieten wir nun eine Vielzahl zusätzlicher Features für unseren Domain-Name-Service an. Unsere Nameserver verfügen nunmehr neben Anycast, DNSSEC, DDOS-Schutz, auch über folgende unten aufgelistete Features (siehe auch die Referenz zur entsprechenden RFC-Spezifikation der Internet Engineering Task Force):

  • LOC, location information about hosts, networks, and subnets (RFC 1876) – man hat hierüber die Möglichkeit einem Namen eine präzise Positionsangabe zuzuordnen.
  • NAPTR, Naming Authority Pointer (RFC 2915– man kann DNS-Namen Serveradressen und weitere Informationen zuordnen.
  • OPENPGPKEY, OpenPGP certificates to email addresses (RFC 7929) – Verwendung der DNS-Based Authentication of Named Entities Methode, für die Veröffentlichung und Lokalisierung von OpenPGP public keys  für eine spezielle Emailadresse für den DNS. 
  • SSHFP, used for storing Secure Shell (SSH) fingerprints (RFC 4255) – SSH-Host-Fingerprints können einem Server per DNS zugeordnet werden.
  • TLSA, used to bind SSL/TLS certificate to named hosts and ports (RFC 6698) – Zertifikatsvalidierung über DNS (DANE). 
  • SMIMEA, used to bind S/MIME certificates to domains (RFC 8162) – hierüber können  S/MIME-Zertifikate an eine Domain verknüpft werden.
  • ALIAS, pseudo-record type is supported to provide CNAME-like mechanisms on a zone’s apex – es können CNAME-artige Verknüpfungen für den Zone Apex vorgenommen werden (sprich: beispiel.com ohne „www“ oder anderem Domainzusatz, für die kein direkter CNAME-Eintrag zulässig ist).
  • CAA, used to specify Certificate Authorities that may issue certificates for a domain (RFC 6844) – man kann für eine Domain erlaubte Certification Authorities (CAs) festlegen und somit das Risiko für Zertifikatsmissbrauch einschränken. 
  • CERT, specialised record type for storing certificates (RFC 2538–  durch Definition eines CERT Resource Record (RR) können Zertifikate und damit verbundene Widerrufslisten im DNS gespeichert werden

Ein Schwerpunkt der Umsetzung dieser neuen Features ist es, erhöhte Sicherheitsmaßnahmen auch über DNS-Einträge zu ermöglichen. So kann für Domains durch die Kontrolle von Verschlüsselungsmethoden und/oder Zertifizierungsstellen, ein höherer Sicherheitsstandard umgesetzt werden. Gern berät Sie unser Team darüber, wie diese im DNS geeignet genutzt werden können.

Falls Sie noch keinen Domainrobot-Zugang haben und Interesse an einer eigenen Verwaltungsoberfläche für Nameserver-Dienste und Domainregistrierung unterschiedlicher Top Levels haben (worüber mehr als 200 generischer und Länder-TLDs  zu attraktiven Preisen für Reseller verfügbar sind), wenden Sie sich bitte gern an unser Team unter der Telefonnummer: 0800-111-7000 (Gebührenfrei aus dem deutschen Festnetz), oder auch per Email.

You may also like

Leave a Comment

Die benötigten Cookies sollten jederzeit aktiviert sein, damit wir Ihre Sprach Einstellungen speichern können. Zustimmen Datenschutzerklärung