DNSSEC - какво е това и защо тази технология е толкова важно

Page също е на разположение и на следните езици:

Тази страница е архивиран.

Н наскоро ето ви в DNS са открити уязвимости, които позволяват на нападателя да откраднат процеса на търсене на името на лицето или на възел в Интернет. Целта на атаката е да се възползват от контрола на сесията, например, да се насочат потребителите към уеб сайта на нападателя да получи внимание и парола.

Тези уязвимости са довели до необходимостта от въвеждане на технология, наречена "разширения за сигурност DNS" (DNS Разширения за сигурност - DNSSEC). за защита на тази част от инфраструктурата на Интернет.

Следващите въпроси и отговори са опит да се обясни това, което е на DNSSEC, както и значението на въвеждането на тази технология.

1) На първо място. Каква е зоната на корените.

2) Защо е необходимо да се "подпише корен"?

Наскоро открих уязвимост в DNS и напреднали технологични постижения са довели до факта, че значително да намали времето, необходимо за един нападател да прихване всеки процес действие DNS справка време, и по този начин, възможността за контрол върху сесията, че, например, ви позволява да насочат потребителите към интернет хакер сайт, за да се сдобиете с акаунт и парола. Единственият начин да се елиминира уязвимостта в дългосрочен план е чрез внедряване на протокол, наречен DNS разширения за сигурност за сигурност, или (Extensions DNS сигурност) DNSSEC.

3) Какво е DNSSEC?

Няма нищо. Въпреки това, като за всяка друга верига, която зависи от силата на всяка връзка. ако напуснете зоната на корените неподписаните, той ще бъде решаващ фактор за уязвимостта на целия процес. Някои връзки може да се вярва, а други не.

5) Какво е укрепване на сигурността на обикновения потребител.

Използването на DNSSEC технология на всеки етап помага да се гарантира, че крайният потребител е свързан с този сайт или друга услуга, съответстваща на определено име на домейн. Въпреки, че тази технология няма да реши всички проблеми на сигурността в Интернет. го прави защити важна част от него - търсите в справочника - допълване на други технологии, като SSL (HTTPS :). която защитава обмена на информация и предоставя платформа за по-нататъшно развитие, което позволява подобрена сигурност.

6) Какво всъщност се случва, когато един корен знак.

Чрез технологията "корен подпис" с помощта на DNSSEC добавя множество записи за всеки домейн от първо ниво във файла за кореновата система. Добавен ключ и подпис потвърждава достоверността на ключа.

Но йерархия означава, че дори ако ключът е подписан, на DNSSEC технология ще се използва за всички имена на домейни, които ще отнемат време, тъй като всяка следваща домейн може да бъде подписан от съответните оператори да попълнят специално верига. Подписване корена - това е само началото. Но това е необходимо. Наскоро оператори TLD са принудени да работят за изпълнението на DNSSEC в техните зони (.se. Bg. Бр. Cz. Пр също с .gov. Uk. Ca, а останалите в бъдеще), като се очаква, че другите оператори ще ги последват скоро. 3

7) Как управлението на зоната на корените файл?

управление на корен е разделена между четири институции:

и) ICANN, международна неправителствена организация, работещи по договор с Министерството на търговията на САЩ, служи като "IANA". IANA означава "Интернет целеви стаи" (Организацията за присвояване на). ICANN получи информация от операторите на домейн от първо ниво (домейн от първо ниво - TLD) (например, "ком").

II) Националният Телекомуникации и информационни (Национални телекомуникации и информационна администрация - NTIA), която е част от Министерството на търговията на САЩ. Тя позволява да се промени корен.

IV) Международна група от корен сървъри оператори, които доброволно управляват и притежават повече от 200 сървъри по целия свят, за да се разпространи информация за основата на корена на файла в интернет зона. По-долу оператори корен сървъри. Всеки оператор се определя писмо.

А) глобален регистър услуги VeriSign.

Б) Институт по компютърни науки от Университета на Южна Калифорния.

C) Фирмата убедителна съобщенията.

D) на Университета на Мериленд.

Е) Research Center. Ames Национално управление по аеронавтика и агенции
iscledovaniyu космоса от НАСА.

F) Фирма Internet Systems Consortium Inc.

G) Network Информационен център на Министерството на отбраната на САЩ.

Н) Research Laboratory на американската армия.

I) Autonomica и NORDUnet, Швеция.

А) глобален регистър услуги VeriSign.

K) RIPE NCC, Холандия.

М) общоевропейски проект, Япония.

8) Защо е DNSSEC сигурност е важно за събиране, редактиране и изпращане на информацията, участващи в една организация?

С увеличаването на доверието в сигурността на DNS, че DNSSEC осигурява технологията става още по-важно за доверието, предоставена от ICANN и чрез проверка за удостоверяване материал, доверието на TLD маркиран, поддържа до
подписан до файла за кореновата система.

9) Какво направи KSK и ЗСК в DNSSEC?

KSK (Key ключ Подписване) е от ключово значение ключ подпис (ключът е продължителна употреба) и ЗСК (Zone Подписване Key) е ключов подпис зона (краткосрочно ключ). С достатъчно време и информация, можете да се преговаря криптиране ключовете. В случая на асиметрична криптография или криптографията с публични ключове, използвани в на DNSSEC, нападателят трябва да се определи чрез груба сила или други методи, затворено половина след няколко публично-частен ключ се използва за създаване на подписа, потвърждаващ DNS-запис автентичността. Това ще му позволи да се заобиколят DNSSEC сигурност. DNSSEC пречи на тези хакерски опити, с помощта на краткосрочни ключ - подписване зона ключ (ЗСК) - редовно да се изчисли DNS-записва подписи и ключ дългосрочната употреба - ключ ключ за подпис (KSK) - за да се изчисли ZSK подписи, което прави възможно да се провери. ЗСК ключов често се сменят често, нападателя е по-трудно да "Предполагам, че" това, а вече KSK се променя много по-рядко (най-вече - веднъж годишно). От ключово KSK подписва ключът ЗСК, което подписва DNS-запис, за да се провери DNS-запис в зоната е необходимо да се знае единствено ключовата KSK. Този пример KSK ключ с формата на запис Делегация синьор (DS), който е преминал над "родител" зона. Родител зона (например корен) подписва влизането дете DS (например .org) с ключа си на ЗСК, което е подписано от ключа си KSK. 5

Това означава, че ако DNSSEC е напълно приет ключът KSK за зоната на корените, а след това тя става част от веригата за проверка за всяко име на домейн тест DNSSEC (или вашето приложение).

10) Кой управлява ключовете?

ICANN е отговорен за запазването на важните инфраструктурни обекти, но директно към създаването на KSK е достъпна за външни организации. Това е важен елемент от цялостната глобална приемането на този процес. ICANN не предлага конкретни решения, които дават правото да се създаде ключ, и вярва, че това, както и всички въпроси, които подлежат на обществено обсъждане и решение трябва да вземе на Министерството на търговията на САЩ.

1 Тези самите организации DNS-операция често отразяват цялостната архитектура на интернет, което е извън геополитически и организационни граници.

2 Подписано корен също улеснява разполагането на по-ниски нива в DNS и по този начин ускорява цялостната DNSSEC разполагане.

4 Позволява ви да се избегнат прекъсвания на услуги.

5 За тези, които са запознати с техниките на криптографията с публични ключове, DNSSEC - форма на PKI (Public Key Infrastructure - PKI).

Забележка за проследяване на бисквитките:

Този сайт използва бисквитки, за да достави на ефективна работа на потребителите и да ни помогне да видим как се използва сайта. Ако искате да прочетете повече за използването на бисквитки, натиснете тук

Това съобщение има за цел да се появи само първия път, когато посетите сайта на всеки компютър. добре

Domain Name System