Android

Dự án nguồn mở Mục đích làm cho an toàn DNS dễ dàng hơn

What is a DNS Server | Domain Name Server / System Explained | How Internet Works

What is a DNS Server | Domain Name Server / System Explained | How Internet Works
Anonim

Một nhóm các nhà phát triển đã phát hành phần mềm mã nguồn mở cho phép các quản trị viên một bàn tay trong việc làm cho hệ thống địa chỉ của Internet ít bị tấn công hơn với tin tặc.

Phần mềm, được gọi là OpenDNSSEC, tự động hóa nhiều tác vụ liên quan đến việc triển khai DNSSEC (Phần mở rộng bảo mật hệ thống tên miền), tập hợp các giao thức cho phép các bản ghi DNS (Hệ thống tên miền) mang theo chữ ký số, John A. Dickinson, một nhà tư vấn DNS làm việc cho dự án.

Bản ghi DNS cho phép các trang Web được dịch từ một tên thành địa chỉ IP (Giao thức Internet), có thể được truy vấn bởi một máy tính. Tuy nhiên, hệ thống DNS có một số sai sót từ thiết kế ban đầu của nó đang ngày càng được nhắm mục tiêu bởi tin tặc.

[Đọc thêm: Làm thế nào để loại bỏ phần mềm độc hại khỏi máy tính Windows của bạn]

Bằng cách giả mạo với một máy chủ DNS, nó có thể cho một người dùng gõ đúng tên trang web nhưng được chuyển đến một trang web lừa đảo, một loại tấn công được gọi là nhiễm độc bộ nhớ cache. Đó là một trong nhiều lo ngại đang thúc đẩy chuyển động cho các ISP và các thực thể khác đang chạy các máy chủ DNS để sử dụng DNSSEC.

Với DNSSEC, các bản ghi DNS được ký mã hóa và các chữ ký đó được xác minh để đảm bảo thông tin là chính xác. Tuy nhiên, việc chấp nhận DNSSEC đã bị giữ lại bởi sự phức tạp của việc triển khai và thiếu các công cụ đơn giản hơn, Để ký các bản ghi DNS, DNSSEC sử dụng mật mã khóa công khai, nơi chữ ký được tạo ra bằng khóa công khai và khóa riêng và được triển khai ở cấp khu vực. Một phần của vấn đề là quản lý các khóa đó, vì chúng phải được làm mới định kỳ để duy trì mức bảo mật cao, Dickinson nói. Một lỗi trong việc quản lý các khóa đó có thể gây ra các vấn đề lớn, đó là một trong những thách thức đối với các quản trị viên.

OpenDNSSEC cho phép các quản trị viên tạo các chính sách và sau đó tự động quản lý các khóa và ký các bản ghi, Dickinson nói. Quá trình này hiện nay liên quan đến việc can thiệp thủ công hơn, làm tăng nguy cơ lỗi.

OpenDNSSEC "đảm bảo rằng khu vực đó vẫn được ký đúng và chính xác theo chính sách vĩnh viễn", Dickinson nói. "Tất cả điều đó hoàn toàn tự động để quản trị viên có thể tập trung vào thực hiện DNS và để bảo mật hoạt động ở chế độ nền."

Phần mềm này cũng có tính năng lưu trữ khóa cho phép quản trị viên giữ các khóa trong mô-đun phần cứng hoặc phần mềm bảo mật, một lớp bảo vệ bổ sung đảm bảo các phím không kết thúc bằng tay sai, Dickinson nói.

Phần mềm OpenDNSSEC có sẵn để tải xuống, mặc dù nó đang được cung cấp dưới dạng bản xem trước công nghệ và không được sử dụng trong sản xuất, Dickinson nói. Các nhà phát triển sẽ thu thập phản hồi về công cụ và phát hành các phiên bản cải tiến trong tương lai gần.

Tính đến đầu năm nay, hầu hết các tên miền cấp cao nhất, chẳng hạn như các tên miền kết thúc bằng ".com", không được ký mã hóa. trong vùng gốc DNS, danh sách chính nơi máy tính có thể tìm kiếm địa chỉ trong một miền cụ thể. VeriSign, là cơ quan đăng ký cho ".com", cho biết vào tháng Hai, nó sẽ triển khai DNSSEC trên các tên miền cấp cao bao gồm.com vào năm 2011.

Các tổ chức khác cũng đang tiến tới sử dụng DNSSEC. Chính phủ Hoa Kỳ đã cam kết sử dụng DNSSEC cho miền ".gov" của mình. Các nhà điều hành ccTLD khác (tên miền cấp cao nhất) ở Thụy Điển (.se), Braxin (.br), Puerto Rico (.pr) và Bulgaria (.bg), cũng đang sử dụng DNSSEC.

Chuyên gia bảo mật cho rằng DNSSEC nên được sử dụng sớm hơn là sau này do các lỗ hổng hiện có trong DNS. Một trong những người nghiêm túc hơn đã được tiết lộ bởi nhà nghiên cứu bảo mật Dan Kaminsky vào tháng 7 năm 2008. Ông cho thấy các máy chủ DNS có thể được điền nhanh chóng với thông tin không chính xác, có thể được sử dụng cho nhiều cuộc tấn công trên hệ thống e-mail, hệ thống cập nhật phần mềm và mật khẩu hệ thống khôi phục trên các trang web.

Mặc dù các bản vá lỗi tạm thời đã được triển khai nhưng nó không phải là giải pháp lâu dài vì nó chỉ mất nhiều thời gian hơn để thực hiện một cuộc tấn công, theo một bài báo trắng được xuất bản vào đầu năm nay bởi SurfNet, một tổ chức nghiên cứu và giáo dục của Hà Lan. SurfNet nằm trong số các backdoor của OpenDNSSEC, bao gồm cả ".uk" registry Nominet, NLnet Labs và SIDN, ".nl" registry.

Trừ khi DNSSEC được sử dụng, "lỗ hổng cơ bản trong hệ thống tên miền - có không có cách nào để đảm bảo rằng câu trả lời cho các truy vấn là chính hãng - vẫn còn, "tờ báo nói.