OpenDNSSEC#

OpenDNSSEC è una suite di strumenti per la gestione della sicurezza dei nomi di dominio. Può caricare direttamente un modulo PKCS#11 e gestire le chiavi.

Per installare e configurare OpenDNSSEC, si può seguire la Guida rapida di OpenDNSSEC. Non è necessario installare SoftHSM, verrà invece utilizzato il modulo NetHSM PKCS#11.

Poiché OpenDNSSEC ha bisogno di accedere alla gestione delle chiavi e al loro utilizzo, è necessario configurare sia l’account di amministratore che quello di operatore nel file di configurazione del modulo PKCS#11.

È possibile configurare OpenDNSSEC per caricare il modulo libnethsm_pkcs11.so modificando il file /etc/opendnssec/conf.xml. È necessario aggiungere le seguenti righe:

<?xml version="1.0" encoding="UTF-8"?>

<Configuration>

...

    <RepositoryList>
          <Repository name="NetHSM">
                  <Module>/root/libnethsm_pkcs11.so</Module>
                  <PIN>opPassphrase</PIN>
                  <TokenLabel>LocalHSM</TokenLabel>
          </Repository>
    ...

    </RepositoryList>

...

</Configuration>

Sostituire /root/libnethsm_pkcs11.so con il percorso del modulo libnethsm_pkcs11.so. È necessario far corrispondere <TokenLabel> con l’etichetta impostata nel file di configurazione p11nethsm.conf. ` <PIN>` è il PIN dell’operatore; è possibile impostarlo in testo semplice nel file conf.xml o utilizzare ods-hsmutil login. OpenDNSSEC deve disporre di un PIN, altrimenti si rifiuterà di avviarsi.

È inoltre necessario aggiornare i campi <Repository> in /etc/opendnssec/kasp.xml a NetHSM invece del valore predefinito SoftHSM :

<KASP>
      <Policy name="...">

            ...

            <Keys>

                  ...

                  <KSK>
                          ...
                          <Repository>NetHSM</Repository>
                  </KSK>
                  <ZSK>
                          ...
                          <Repository>NetHSM</Repository>
                  </ZSK>
          </Keys>

          ...

      </Policy>

      ...

</KASP>