Le protocole de réseau TSIG (transaction signature ou signature de transaction) est décrit dans la RFC 2845. Il est principalement utilisé par le système des noms de domaine (DNS) pour fournir une forme d'authentification pour les mises à jour dynamiques des bases de données DNS, bien qu'il puisse être utilisé entre serveurs pour les requêtes. TSIG utilise un secret partagé et une fonction de hachage unidirectionnelle pour apporter une forme de sécurité par la cryptographie pour identifier chaque extrémité d'une connexion comme ayant droit d'effectuer ou de répondre à une demande de mise à jour DNS.

Property Value
dbo:abstract
  • Le protocole de réseau TSIG (transaction signature ou signature de transaction) est décrit dans la RFC 2845. Il est principalement utilisé par le système des noms de domaine (DNS) pour fournir une forme d'authentification pour les mises à jour dynamiques des bases de données DNS, bien qu'il puisse être utilisé entre serveurs pour les requêtes. TSIG utilise un secret partagé et une fonction de hachage unidirectionnelle pour apporter une forme de sécurité par la cryptographie pour identifier chaque extrémité d'une connexion comme ayant droit d'effectuer ou de répondre à une demande de mise à jour DNS. Bien que les requêtes DNS puissent être anonymes (hormis DNSSEC), les mises à jour DNS doivent être authentifiées car elles modifient la structure de nommage du réseau (Internet ou réseau privé). L'utilisation d'un secret partagé entre le client (esclave) qui effectue la mise à jour et le serveur DNS qui la lui fournit (maître) assure l'authentification du client. Cependant, la demande de mise à jour peut être effectuée au travers d'un réseau non sûr (Internet). Une fonction de hachage unidirectionnelle est utilisée pour empêcher un tiers de prendre connaissance de la clé en écoutant le trafic sur le réseau puis de l'utiliser pour faire ses propres modifications sur le serveur DNS client. L'utilisation d'un élément horaire (timestamp) dans le protocole permet d'éviter une attaque par rejeu. Ainsi, l'utilisation de TSIG nécessite une synchronisation des serveurs sur une même source horaire. L'utilisation du protocole NTP par exemple, offre ce service. (fr)
  • Le protocole de réseau TSIG (transaction signature ou signature de transaction) est décrit dans la RFC 2845. Il est principalement utilisé par le système des noms de domaine (DNS) pour fournir une forme d'authentification pour les mises à jour dynamiques des bases de données DNS, bien qu'il puisse être utilisé entre serveurs pour les requêtes. TSIG utilise un secret partagé et une fonction de hachage unidirectionnelle pour apporter une forme de sécurité par la cryptographie pour identifier chaque extrémité d'une connexion comme ayant droit d'effectuer ou de répondre à une demande de mise à jour DNS. Bien que les requêtes DNS puissent être anonymes (hormis DNSSEC), les mises à jour DNS doivent être authentifiées car elles modifient la structure de nommage du réseau (Internet ou réseau privé). L'utilisation d'un secret partagé entre le client (esclave) qui effectue la mise à jour et le serveur DNS qui la lui fournit (maître) assure l'authentification du client. Cependant, la demande de mise à jour peut être effectuée au travers d'un réseau non sûr (Internet). Une fonction de hachage unidirectionnelle est utilisée pour empêcher un tiers de prendre connaissance de la clé en écoutant le trafic sur le réseau puis de l'utiliser pour faire ses propres modifications sur le serveur DNS client. L'utilisation d'un élément horaire (timestamp) dans le protocole permet d'éviter une attaque par rejeu. Ainsi, l'utilisation de TSIG nécessite une synchronisation des serveurs sur une même source horaire. L'utilisation du protocole NTP par exemple, offre ce service. (fr)
dbo:wikiPageID
  • 4839506 (xsd:integer)
dbo:wikiPageLength
  • 8069 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID
  • 158975480 (xsd:integer)
dbo:wikiPageWikiLink
prop-fr:wikiPageUsesTemplate
dct:subject
rdfs:comment
  • Le protocole de réseau TSIG (transaction signature ou signature de transaction) est décrit dans la RFC 2845. Il est principalement utilisé par le système des noms de domaine (DNS) pour fournir une forme d'authentification pour les mises à jour dynamiques des bases de données DNS, bien qu'il puisse être utilisé entre serveurs pour les requêtes. TSIG utilise un secret partagé et une fonction de hachage unidirectionnelle pour apporter une forme de sécurité par la cryptographie pour identifier chaque extrémité d'une connexion comme ayant droit d'effectuer ou de répondre à une demande de mise à jour DNS. (fr)
  • Le protocole de réseau TSIG (transaction signature ou signature de transaction) est décrit dans la RFC 2845. Il est principalement utilisé par le système des noms de domaine (DNS) pour fournir une forme d'authentification pour les mises à jour dynamiques des bases de données DNS, bien qu'il puisse être utilisé entre serveurs pour les requêtes. TSIG utilise un secret partagé et une fonction de hachage unidirectionnelle pour apporter une forme de sécurité par la cryptographie pour identifier chaque extrémité d'une connexion comme ayant droit d'effectuer ou de répondre à une demande de mise à jour DNS. (fr)
rdfs:label
  • TSIG (de)
  • TSIG (en)
  • TSIG (fr)
owl:sameAs
prov:wasDerivedFrom
foaf:isPrimaryTopicOf
is dbo:wikiPageWikiLink of
is oa:hasTarget of
is foaf:primaryTopic of