域名系統(DNS)安全擴展(DNSSEC)是一種保護互聯網及其用戶免受可能的攻擊的手段,這些攻擊可能會禁用或阻礙訪問,Internet上基本的命名服務。安全擴展為DNS服務器提供了一種繼續提供其Internet協議(IP)地址轉換功能的方法,但增加...
域名系統(DNS)安全擴展(DNSSEC)是一種保護互聯網及其用戶免受可能的攻擊的手段,這些攻擊可能會禁用或阻礙訪問,Internet上基本的命名服務。安全擴展為DNS服務器提供了一種繼續提供其Internet協議(IP)地址轉換功能的方法,但增加了一項規定,即DNS服務器通過創建一系列信任關系相互驗證在DNS服務器之間共享還可以實現一個完整性級別,這通常很難超過數據傳輸的現有協議。最初由人控制的計算機創建DNS時,DNS是作為名稱及其相關IP地址的不安全、公共分發創建的。然而,隨著Internet的發展,出現了許多與DNS安全、隱私和DNS數據完整性有關的問題。關于隱私問題,早期通過正確配置DNS服務器解決了該問題。但是,DNS服務器仍有可能受到多種不同類型的攻擊,例如分布式拒絕服務(DDoS)和緩沖區溢出攻擊,這些攻擊可以影響任何類型的服務器。但是,特定于DNS的問題是一些外部源通過引入虛假信息來毒害數據。DNSSEC是由Internet工程任務組(IETF)開發的,在多個征求意見(RFC)文檔4033到4035中有詳細說明。這些文檔描述DNS安全是通過使用公鑰身份驗證技術實現的。為了減輕DNS服務器上的處理,只使用身份驗證技術,而不是加密。DNSSEC的工作方式是通過創建DNS層次結構不同層之間的信任關系在頂層,DNS的根域被建立為較低域(如.com、.org等)之間的主要中介。然后子域將目光轉向根域,充當所謂的可信第三方,為了驗證其他計算機的可信度,以便它們可以彼此共享準確的DNS數據。由于RFC中描述的方法而出現的一個問題稱為區域枚舉。外部來源可以了解網絡上每臺命名計算機的身份。DNS引發了一些爭議安全性和區域枚舉問題是由于這樣一個事實:盡管DNS最初不是為隱私而設計的,但各種法律和政府義務都要求數據保持私有。附加協議,RFC 5155中描述了一種在DNS中實現附加資源記錄的方法,這種方法可以緩解問題,但不能完全消除問題。實施DNS安全性的其他問題圍繞與舊系統的兼容性展開。所實現的協議必須是通用的,因此,所有計算機都能理解,使用互聯網的服務器和客戶端都是一樣的。由于DNSSEC是通過DNS的軟件擴展來實現的,但是,在正確更新舊系統以支持新方法方面出現了一些困難。盡管如此,DNSSEC方法的部署是在2009年底和2010年初在根級別開始的,許多現代計算機操作系統都配備了DNS安全擴展
-
發表于 2020-08-06 20:44
- 閱讀 ( 1678 )
- 分類:電腦網絡