Veel Europese overheden maken voor hun websites geen gebruik van DNSSEC, waardoor aanvallers verschillende soorten aanvallen kunnen uitvoeren, maar Nederland is een positieve uitzondering. Dat blijkt uit onderzoek van de Belgische beveiligingsanalist Koen van Impe.
DNSSEC is een extensie voor het Domain Name System (DNS) en moet voorkomen dat internetgebruikers naar malafide websites worden doorgestuurd. DNS is vergelijkbaar met het telefoonboek en vertaalt onder andere domeinnamen naar IP-adressen. Veel internetgebruikers maken gebruik van de DNS-servers van hun internetprovider.
Een bekende DNS-aanval is 'DNS cache poisoning'. Hierbij wordt geprobeerd de cache van de DNS-aanbieder te vervuilen, zodat die een ander IP-adres aan gebruikers teruggeeft, die dan bijvoorbeeld worden doorgestuurd naar een website van de aanvaller. Om dit soort aanvallen tegen te gaan moet de authenticiteit van een DNS-respons worden gecontroleerd. DNSSEC lost dit probleem op door DNS-responses via digitale handtekeningen en 'public key cryptography' te authenticeren.
Van Impe keek voor zijn onderzoek zowel naar het top level domain (tld) van een land, bijvoorbeeld .nl, alsmede naar het overheidsdomein. Van de 28 landen bleek dat er slechts 7 DNSSEC voor het domein van hun overheidssite hebben ingeschakeld. Naast Nederland gaat het om Tsjechië, Estland, Griekenland, Spanje, Zweden en Groot-Brittannië. Daarnaast hebben 23 top level domeinen ondersteuning van DNSSEC ingeschakeld.
Dit houdt in dat 25% van de Europese overheidssites DNSSEC ondersteunt, ook al wordt DNSSEC door 82% van de Europese TLD's ondersteund. De TLD's van Cyprus, Italië, Malta, Roemenië en Slowakije blijken geen DNSSEC te ondersteunen.
Deze posting is gelocked. Reageren is niet meer mogelijk.