SIDN Labs-jaaroverzicht 2024: onze top 10-resultaten
Nieuwe inzichten en technieken voor een veiliger internet
Kies jouw kleur
Veel bezocht
Veelgestelde vragen
Via de Whois kun je de huidige houder van een domeinnaam opzoeken. Om de persoonsgegevens in te zien moet je vanwege de privacygevoelige informatie eerst de gebruikersvoorwaarden van de Whois accepteren. Gegevens van privé personen kunnen ook afgeschermd zijn vanwege de AVG (Algemene verordening gegevensbescherming).
Op de pagina domeinnaam zoeken lees je meer over wat een domeinnaam is, de werking van de Whois en de privacy van persoonsgegevens.
Je wilt je domeinnaam verhuizen naar een andere registrar. Vraag dan je verhuistoken op bij je huidige registrar. Lees de verhuisstappen op de pagina domeinnaam verhuizen.
Neem contact op met je registrar. Jouw registrar kan de contactgegevens bij je domeinnaam voor je aanpassen. Wij raden je aan het resultaat te controleren via de Whois. Lees meer over het aanpassen van je gegevens bij contactgegevens wijzigen.
Wij weten niet wat de reden van de opheffing is. Neem contact op met je registrar. Het voordeel van de quarantaine is dat je altijd de mogelijkheid hebt om een opheffing die je niet had bedoeld te herstellen.
Voorbeeld: In de voorwaarden van je registrar staat dat je elk jaar je abonnement moet verlengen. Dat gebeurt dan niet automatisch. Zo kan het gebeuren dat je domeinnaam wordt opgeheven zonder dat je er om gevraagd hebt.
Wanneer je een klacht hebt over of een geschil met je registrar dan zijn er verschillende mogelijkheden om tot een oplossing te komen. Hierover lees je meer op pagina klacht over registrar. SIDN heeft geen formele klachtenprocedure voor het behandelen van een klacht over jouw registrar.
Wil je zelf direct domeinnamen kunnen registreren bij SIDN voor je klanten of voor je eigen organisatie? Dan kun je .nl-registrar worden. Lees meer over de voorwaarden en de manier waarop je je kunt inschrijven als registrar via de pagina registrar worden.
Nieuwe inzichten en technieken voor een veiliger internet
Auteurs: SIDN Labs-team
Jaarlijks doen we voor gebruikers, houders en registrars van .nl-domeinnamen en voor de bredere Nederlandse internetgemeenschap verslag van de belangrijkste resultaten van SIDN Labs in het afgelopen jaar. In deze terugblik op 2024 onderscheiden we onderzoeksresultaten die (1) nieuwe inzichten bieden in de veiligheid van het internet voor bijvoorbeeld beleidsmakers (gelabeld met een I) en (2) resultaten waarin we nieuwe technieken ontwerpen en evalueren die de internetveiligheid verhogen voor bijvoorbeeld DNS- en netwerkoperators (label T). Voor de technische details kun je per resultaat doorklikken naar onze blogs van 2024. We beschrijven ook kort onze plannen voor 2025 en horen zoals gebruikelijk graag je feedback.
Tabel 1. Overzicht van onze belangrijkste resultaten in 2024 (klikbaar). De volgorde per I en T is grofweg van meest recent naar eerder in het jaar.
Met NLnet Labs voerden we contractonderzoek uit voor rootserveroperators Versign en ISC. Onze taak was onafhankelijk de metingen van ICANN te verifiëren, die aangaven dat het rootserversysteem haar vereiste beschikbaarheidsniveau regelmatig niet haalde.
Onze metingen toonden aan dat een groot deel van de problemen werden veroorzaakt door het meetplatform van ICANN of door het netwerkpad tussen het meetplatform en de root servers. Daarnaast identificeerden en repareerden we een bug in de meetsoftware die ervoor zorgde dat de responsetijden van de root servers slechter leken dan ze daadwerkelijk waren. We sloten het project naar tevredenheid van de rootserveroperators af.
Met dit derde onderzoek naar de veiligheid en stabiliteit van de DNS-root laten we zien dat we inmiddels worden gezien als experts op dit gebied. Vorig jaar onderzochten we voor ICANN het effect van nieuwe naamgeving van de rootservers op nameservers en resolvers.
BGP (Border Gateway Protocol) routeert data van A naar B over de ruim 75.000 netwerken die samen het internet vormen. De security van BGP is cruciaal voor het hele internet, waaronder voor andere kernsystemen zoals het DNS. Helaas lossen bestaande technieken om de veiligheid van BGP te verhogen nog niet alle problemen op en daarom hebben we BGP-security in 2024 aan ons onderzoeksportfolio toegevoegd.
We ontwikkelden een onderzoeksagenda voor BGP-security en versterkten onze samenwerking met de Universiteit Twente op dit gebied. Met hen liet we bijvoorbeeld zien dat het internet langdurig last heeft van het fenomeen ‘serial hijackers’: netwerken die regelmatig het verkeer bestemd voor andere netwerken ongeautoriseerd naar zich toe proberen te trekken. Ook toonden we aan dat de netwerken op het pad tussen een kritische infrastructuurpartijen in Nederland en de veelgebruikte mailservice van Microsoft niet altijd gebruikmaken de beveiligingstechniek ‘rout origin validation’. Tot slot onderzochten we welke routerimplementaties BGPsec ondersteunen en hoe we een lokaal BGPsec-testbed in kunnen richten om mee te experimenteren. Hierover vertellen we begin 2025 meer in een van onze blogs.
We brachten de weerbaarheid van de DNS-infrastructuur van 700 organisaties en 6.2 miljoen .nl-domeinnamen in kaart voor bijvoorbeeld beleidsmakers en CTO’s. We maten daarvoor het gebruik van 3 bewezen effectieve maatregelen die de beschikbaarheid van publieke DNS-servers verhogen: het verspreiden van DNS-servers over meerdere netwerken, het gebruik van meerdere IP-prefixen en het gebruik van anycast.
Onze resultaten lieten zien dat organisaties in Nederland deze maatregelen al veelal inzetten, maar dat er ook ruimte is voor verbetering, bijvoorbeeld bij ziekenhuizen. We maakten onze meetsoftware opensource beschikbaar, zodat organisaties zelf hun DNS-weerbaarheid kunnen testen. We presenteerden onze bevindingen op het ECP Jaarfestival.
Samen met de registry’s van België (.be) en Ierland (.ie) en 4 universiteiten (Twente, Delft, Leuven en Grenoble Alps) publiceerden we een peer-reviewed artikel waarin we verslag doen van onze studie naar de evolutie van phishingaanvallen in .nl, .be en .ie. We voerden de studie grotendeels eind 2023 uit en analyseerden daarvoor 28,754 phishingmeldingen van securitybedrijf Netcraft in de periode van 2013 tot 2023. We vergeleken ook het registratie- en mitigatiebeleid van .nl, .be en .ie, dat als input dient voor het mogelijk versnellen van phishingmitigatie voor .nl.
We presenteerden de resultaten op meerdere bijeenkomsten van de operatorcommunity (bijv. RIPE, DNS-OARC en CENTR) en op ACM Computer and Communications Security, een gerenommeerde wetenschappelijke conferentie waarvoor ons paper werd geaccepteerd.
We maten via het DNS de effectiviteit van EU-sancties om nieuwsdiensten zoals Russia Today te blokkeren. We werkten daarvoor samen met onderzoekers van de Universiteit van Twente, University of Illinois at Chicago, de Open Observatory of Network Interference en de Universiteit van Amsterdam.
We vatten onze bevindingen samen in een peer-reviewed paper dat een van onze partners presenteerde op de conferentie Free and Open Communications on the Internet . Onze studie is multidisciplinair, want het combineert internetmetingen met bijvoorbeeld expertise op het gebied van Europese- en mediastudies. Het illustreert ook hoe metingen kunnen helpen bij het evalueren van beleid, in dit geval vanuit de EU.
We evalueren empirisch de impact van post-kwantumcryptografie (PQC) op het DNS door middel van ons testbed met de naam ‘Post-quantum Algorithm Testing and Analysis for the DNS’ (PATAD). De afkorting past mooi bij één van de PQC-algoritmes: MAYO ;-).
Een belangrijke mijlpaal dit jaar was dat we de software van ons testbed open source beschikbaar maakten, zodat ook andere DNS-onderzoekers en operators met PQC-algoritmes in het DNS kunnen experimenteren, bijvoorbeeld met hun performance. Onze software omvat extensies om 3 PQC-algoritmes (MAYO, Falcon en SQISign) als DNSSEC-algoritmes te integreren in de resolvers en autoratieve DNS-servers van PowerDNS. Daarnaast bestaat het uit componenten voor het programmatisch en dynamisch opzetten van realistische DNS-topologieën, met bijvoorbeeld een root en topleveldomeinen zoals .nl. We voerden eerste metingen uit op ons testbed, waaronder een vergelijking van het ondertekenen van verschillende zonefiles met 2 PQC-algoritmes (MAYO en Falcon) en 2 traditionele algoritmes (RSA en ECDSA). We publiceren hier begin 2025 meer over.
Autocast (‘automatiseren van anycast’) is een dashboardconcept voor DNS-operationsteams zoals die van SIDN. Het biedt geautomatiseerde aanbevelingen voor bijvoorbeeld het af- en bijschakelen van anycastnodes of -sites op basis van veel gedetailleerdere internetmetingen (bijv. land, regio en round-triptijd) dan traditionele monitoringsystemen. Autocast maakt hiervoor gebruik van passieve en actieve internetmetingen uit ENTRADA en Verfploeter.
We verbeterden het inzicht in de round-trip time van .nl-query’s op basis van ENTRADA-data en draaiden samen met het DNS-team van SIDN dagelijks een actieve internetmeting vanaf de productienameservers van .nl. De resultaten gaven ons extra inzicht in de status van .nl in het DNS en extra data om de plaatsing van de .nl-nameservers verder te optimaliseren.
Komend jaar opensourcen we de Autocast-dashboards en het datamodel erachter als extensie van ENTRADA. Een blog met meer details staat voor begin 2025 op de planning.
RESTful Provisioning Protocol (RPP) is een door ons geïnitieerde standaard in ontwikkeling voor een nieuwe domeinnaamregistratie-API. Het is eenvoudiger te gebruiken voor registrars dan het traditionele EPP en biedt voor domeinregistry’s verhoogde schaalbaarheid en betere performance en security. Ook sluit het statelesskarakter van RPP beter aan bij nieuwe software-engineeringtechnologieën zoals containerisatie en Kubernetes. Het is een doorstart van ons werk uit 2012 (geen typo ;-)
Op IETF121 in Dublin organiseerden we een succesvol verlopen ‘Birds of a Feather’-bijeenkomst met engineers die geïnteresseerd zijn in RPP, waaronder die van Europese collegaregistry’s. Er bleek voldoende consensus om een nieuwe IETF-werkgroep te starten, waarvoor de nu met de community het charter ontwikkelen. We schrijven in 2025 mee aan de standaard.
Registration Checker (RegCheck) is een machinelearningsysteem dat risicoscores toekent aan nieuwe domeinnaamregistraties om potentieel malafide domeinnamen (bijvoorbeeld phishingsites) al bij registratie te herkennen. Het supportteam van SIDN kan hiermee nog proactiever handelen, bijvoorbeeld door alvast een houderonderzoek te starten. RegCheck sluit ook aan op de NIS2-directive, die van registry’s meer controle op domeinnaamregistraties gaat vragen.
We stapten over op een nieuw classificatiealgoritme, gebaseerd op beslisbomen. We maakten het dashboard gebruikersvriendelijker en koppelden RegCheck aan Dynamics, zodat SIDN’s supportteam sneller houderonderzoeken kan starten op basis van RegCheck-scores. We moderniseerden en automatiseerden we de uitrol en training van RegCheck via technologieën zoals containers, zodat het flexibel inzetbaar is op elk modern computingplatform.
Het DDoS-clearinghouse is een systeem waarmee vitale aanbieders (bijvoorbeeld banken, ISP’s en overheden) voortdurend informatie met elkaar delen over DDoS-aanvallen in de vorm van ‘DDoS-fingerprints’. Ontvangers van deze fingerprints zijn zo alvast voorbereid mochten ze zelf slachtoffer worden van deze aanvallen.
In april nam de Nederlandse Anti-DDoS Coalitie (NL-ADC) het DDoS-clearinghouse in productie bij NBIP. Wij leidden de afgelopen jaren het onderzoek voor en de ontwikkeling van het clearinghouse, dat we uitvoerden samen met vooral SURF en de Universiteit Twente. Ons artikel over het DDoS-clearinghouse werd geaccepteerd voor het gerenommeerd technisch peer-reviewed blad IEEE Communications Magazine. De nieuwe werkgroep ‘intel en attributie’ in de NL-ADC gaat DDoS-fingerprints inzetten voor intel- en attributiedoeleinden.
We dragen ook bij aan een veiligere internetinfrastructuur door onze expertise in te brengen in bijvoorbeeld internetexpertgroepen en vakgroepen bij universiteiten. Tabel 2 geeft een overzicht wie van ons team waar bijdroeg in 2024.
Tabel 2. Communitybijdrages van SIDN Labs in 2024.
Rol | Teamlid | Onderzoekspartner/organisatie |
---|---|---|
Technisch expert | Maarten en Marco | RPP Working Group, IETF |
Caspar, Elmer, Ralph | PQC in DNS, IETF | |
Marco | Internet.nl | |
Thijs | SIDN fonds | |
Moritz | ICANN RSSAC-caucus | |
Cristian | Cyber Security Raad (namens de wetenschap) | |
Werkgroep co-chair | Moritz | DNS Working Group, RIPE |
Thymen | R&D Working Group, CENTR | |
Embedded researcher | Giovane | Technische Universiteit Delft |
Moritz, Cristian | Universiteit Twente | |
Ralph | Universiteit van Amsterdam | |
Docent | Giovane | Technische Universiteit Delft |
Cristian | Universiteit Twente | |
Ph.D.-begeleider | Moritz en Cristian | Universiteit Twente |
M.Sc.-begeleider | Moritz, Ralph, Caspar en Thymen | Radboud Universiteit (studenten Damianos en Alessandra), Universiteit van Amsterdam (Lisa) en Universität Münster (Pascal), TU Delft (Nathan) |
Lisa Bruder startte in november in ons team. Zij studeerde Security and Network Engineering aan de Universiteit van Amsterdam en werd bij haar afstuderen begeleid door Ralph en Moritz. We heten haar van harte welkom in ons team.
Onze onderzoeksplannen voor 2025 verdelen we weer onder in onze 3 onderzoekslijnen: domeinnaamsecurity, infrastructuursecurity en emerging internet technologies. Daarnaast onderscheiden we vanaf 2025 de lijn ‘research infrastructure operations’, met activiteiten om ons onderzoeksnetwerk te managen en voortdurend te verbeteren.
We ontwikkelen Autocast door van een observabilitydashboard naar een ‘anycast control center’ voor het DNS-team van SIDN en vergelijkbare teams elders, waarmee ze bijvoorbeeld de catchments van hun anycastplatform kunnen verbeteren. Voor BGP-security onderzoeken we hoe we de weerbaarheid van de RPKI kunnen verhogen, bijvoorbeeld door de connectiviteit van de publication points te meten en best common practices te evalueren. Voor NTP brengen we de (on)nauwkeurig van de huidige tijdssynchronisatie op het internet in kaart, want dat is op die moment onduidelijk. RPP specificeren en testen we verder, waarmee we de problemen met de schaalbaarheid van EPP aanpakken.
In 2025 pakken we door op het succes van RegCheck en onze eerste verkenning van representation learning door RegCheck te verbeteren met DNS-query-informatie. Daarnaast onderzoeken we in hoeverre we phishing- en andere malafide websites sneller kunnen vinden op basis van informatie uit DMAP, onze webcrawler. We werken we aan een vervolg van onze phishingstudie waarbij we naast .nl, .ie en .be ook .eu en .br betrekken. Tot slot versterken we intern de samenwerking met de Business & Support-afdeling in een gezamenlijk onderzoek naar domeinnaamopzeggingen.
We voeren met SURF en de Universiteit Twente metingen uit om te bepalen welke nieuwe maar nog niet gestandaardiseerde PQC-algoritmes geschikt kunnen zijn voor DNSSEC, zodat we dit kunnen terugkoppelen aan NIST en de community. We breiden ons PATAD-testbed uit om onze metingen te ondersteunen. De resultaten en analyse daarvan publiceren we via een of meer peer-reviewed papers of tech reports.
We verhuizen onze onderzoeksinfrastructuur naar onderzoeksinstituut Nikhef in Amsterdam. Daar hebben we bijvoorbeeld de beschikking over een eigen AS, waarmee we zelf BGPsec-software kunnen installeren en ermee kunnen experimenteren. De DNS-query-data die we gebruiken voor onze onderzoeken slaan we op bij SURF, de operator van het Nederlandse onderzoeks- en onderwijsnetwerk. We maken de data toegankelijk op onze servers bij Nikhef via een snelle verbinding met SURF.
We bedanken al onze SIDN-collega’s en onze onderzoekspartners in Nederland en daarbuiten voor de fijne samenwerking in 2024 en kijken uit naar verdere samenwerking in 2025!
Team SIDN Labs
Artikel door:
Directeur SIDN Labs
Deel dit artikel