域名系统(DNS)安全扩展(DNSSEC)是一种保护互联网及其用户免受可能的攻击的手段,这些攻击可能会禁用或阻碍访问,Internet上基本的命名服务。安全扩展为DNS服务器提供了一种继续提供其Internet协议(IP)地址转换功能的方法,但增加...
域名系统(DNS)安全扩展(DNSSEC)是一种保护互联网及其用户免受可能的攻击的手段,这些攻击可能会禁用或阻碍访问,Internet上基本的命名服务。安全扩展为DNS服务器提供了一种继续提供其Internet协议(IP)地址转换功能的方法,但增加了一项规定,即DNS服务器通过创建一系列信任关系相互验证在DNS服务器之间共享还可以实现一个完整性级别,这通常很难超过数据传输的现有协议。最初由人控制的计算机创建DNS时,DNS是作为名称及其相关IP地址的不安全、公共分发创建的。然而,随着Internet的发展,出现了许多与DNS安全、隐私和DNS数据完整性有关的问题。关于隐私问题,早期通过正确配置DNS服务器解决了该问题。但是,DNS服务器仍有可能受到多种不同类型的攻击,例如分布式拒绝服务(DDoS)和缓冲区溢出攻击,这些攻击可以影响任何类型的服务器。但是,特定于DNS的问题是一些外部源通过引入虚假信息来毒害数据。DNSSEC是由Internet工程任务组(IETF)开发的,在多个征求意见(RFC)文档4033到4035中有详细说明。这些文档描述DNS安全是通过使用公钥身份验证技术实现的。为了减轻DNS服务器上的处理,只使用身份验证技术,而不是加密。DNSSEC的工作方式是通过创建DNS层次结构不同层之间的信任关系在顶层,DNS的根域被建立为较低域(如.com、.org等)之间的主要中介。然后子域将目光转向根域,充当所谓的可信第三方,为了验证其他计算机的可信度,以便它们可以彼此共享准确的DNS数据。由于RFC中描述的方法而出现的一个问题称为区域枚举。外部来源可以了解网络上每台命名计算机的身份。DNS引发了一些争议安全性和区域枚举问题是由于这样一个事实:尽管DNS最初不是为隐私而设计的,但各种法律和政府义务都要求数据保持私有。附加协议,RFC 5155中描述了一种在DNS中实现附加资源记录的方法,这种方法可以缓解问题,但不能完全消除问题。实施DNS安全性的其他问题围绕与旧系统的兼容性展开。所实现的协议必须是通用的,因此,所有计算机都能理解,使用互联网的服务器和客户端都是一样的。由于DNSSEC是通过DNS的软件扩展来实现的,但是,在正确更新旧系统以支持新方法方面出现了一些困难。尽管如此,DNSSEC方法的部署是在2009年底和2010年初在根级别开始的,许多现代计算机操作系统都配备了DNS安全扩展
-
发表于 2020-08-06 20:44
- 阅读 ( 1779 )
- 分类:电脑网络