DNSSEC на защите доменов.
Максим Тульев
DNSSEC на защите доменов
Протокол DNSSEC представляет собой усовершенствование DNS и призван исправить недостатки существующей системы DNS, увы, имеющие место. Действуя во благо людей, создатели DNS не учли, что среди них встречаются и злоумышленники, использующие сеть в противоправных целях. Поэтому в существующей системе имеется ряд уязвимых мест, используя которые можно получить доступ к конфиденциальной информации пользователей Internet — от номеров кредитных карточек и электронной переписки до охраняемых государством секретов, направив пользователя при обращении к ресурсу не на запрашиваемый сервер, а на сервер злоумышленника. Ни пользовательская система, ни он сам ничего этому противопоставить не могут, а зачастую нельзя установить и сам факт обращения к серверу злоумышленника.
Важно отметить, что уязвимым, к сожалению, является протокол, а не конкретные программы, его реализующие. Поэтому без полной переработки протокола решить проблему невозможно. Безопасных решений на базе старого протокола нет, поэтому все пользователи Internet находятся под угрозой. Для устранения уязвимостей DNS и был разработан протокол DNSSEC.
СХЕМА СЕРВИСА DNS
Типовая схема реализации сервиса DNS выглядит следующим образом. Два сервера, первичный и вторичный, содержат информацию о домене в виде файлов. Файл на первичном сервере DNS является основным источником информации. В нем хранятся записи, где указывается, на каком сервере (с каким цифровым IP-адресом) следует искать ресурс с заданным именем.
Некоторые системы периодически обновляют информацию по протоколу динамических обновлений. Обычно это происходит, когда система получает IP-адрес по протоколу DHCP и ей требуется обновить соответствие своего имени своему цифровому IP-адресу.
Первичный сервер периодически пересылает копию находящихся у него данных вторичному. В случае, если первичный сервер выйдет из строя или станет недоступным, запросы на установление соответствия между именем и адресом обработает вторичный.
Как правило, организации и провайдеры доступа в Internet имеют свои серверы DNS, служащие в качестве кэша. Адреса именно таких серверов указываются в сетевых настройках как адреса серверов DNS. С кэширующими серверами DNS взаимодействуют программы, находящиеся непосредственно на компьютерах, они называются резолверы.
ПОТЕНЦИАЛЬНЫЕ УГРОЗЫ
Уязвимыми оказались практически все элементы и этапы рассмотренной схемы. Так, информация в файлах, с которыми работает первичный сервер DNS, может быть изменена, если злоумышленник получит к ним доступ.
Кроме того, от имени системы-жертвы он может отправить запрос на динамическое изменение записи в домене, если такие запросы разрешены сервером; исказить информацию, передаваемую на вторичный сервер, при доступе к каналу связи между первичным и вторичным сервером, а если появится доступ к файлам вторичного сервера — изменить данные непосредственно на нем.
В дальнейшем первичный сервер может быть выведен из строя, например посредством атаки DDoS.
Самый популярный вид атак на DNS — «отравление» кэширующего сервера (Cache Poison Attack) — приводит к тому, что в кэше сервера провайдера или локальной сети компании сохраняется искаженная информация, которая и предоставляется пользователям в ответ на их запросы. Кроме того, искажение информации возможно при взаимодействии непосредственно с резолвером клиента.
Все перечисленные атаки не требуют знаний тонкостей какого-либо конкретного программного обеспечения, с их проведением справятся даже те, кто пользуется готовыми сценариями.
Так ли реальна угроза? Да, вполне реальна, и число успешных атак растет как снежный ком. Что же именно делают злоумышленники? Рассмотрим наиболее распространенные атаки.
РЕАЛЬНЫЕ АТАКИ
Чаще всего встречается указание своего сайта вместо запрашиваемого с целью сбора конфиденциальной информации (пароли, номера кредитных карт, маркеры cookies и т. д.). Причем, в отличие, скажем, от фишинга, пользователь даже не подозревает, что его обманывают. Не спасает и защищенный Web-протокол HTTPS (за исключением все еще редко встречающихся случаев приобретения сертификата SSL, хотя и при его наличии пользователь, скорее всего, проигнорирует сообщение о несоответствии сертификатов).
Таким же образом (и даже без призрачной возможности защититься с помощью приобретенного сертификата SSL) злоумышленник может читать чужую электронную почту, перехватывать сообщения Internet-пейджеров, файлы в локальной сети и т. д. Потенциально осуществим и перехват разговоров при использовании IP-телефонии, бурный рост которой наблюдается в последнее время.
Отдельно стоит отметить возможность заведомого искажения данных, предоставляемых злоумышленником вместо запрашиваемого ресурса, например биржевых сводок, или публикацию ложной информации, в том числе порочащей имя компании-владельца запрашиваемого ресурса, — все, на что хватит фантазии.
Кроме того, с целью обойти настройки почтового сервера и заставить его принять спам предпринимались попытки подстановки искаженной информации обратного преобразования DNS (backresolve). Благодаря RIPE, подписавшей обратные домены, и самому DNSSEC, таких ситуаций уже не возникает.
В общем и целом, для атак на DNS уязвима любая коммуникация в сети Internet, где используются буквенные имена ресурсов.
ПРОТОКОЛ DNSSEC
Как уже говорилось, для устранения уязвимостей протокола DNS был создан протокол DNSSEC. За счет использования алгоритмов цифровой подписи он обеспечивает проверку достоверности данных системы DNS и полученного от нее ответа.
Теперь злоумышленнику надо не только получить физический доступ к файлам с описанием домена системы DNS, но и обладать скрытым ключом цифровой подписи от этого домена. При простом изменении файла данные будут отброшены как недостоверные, точно так же как и при попытке отправить динамический запрос на обновление домена от имени другой системы.
Весь обмен между первичным и вторичным сервером полностью шифруется, и без знания ключа шифрования данные не могут быть искажены. В случае же изменения информации на вторичном сервере она будет отброшена как недостоверная, поскольку цифровая подпись окажется неправильной.
Кэширующие серверы провайдера (организации), а в идеале и конечные клиенты (резолверы), проверяют достоверность данных посредством сверки цифровых подписей с полученным ответом.
Как система DNS позволяет иерархично делегировать домены, так и система DNSSEC обеспечивает иерархичное делегирование доверия. Иначе говоря, подписанный ключом домена .RU ключ домена DNSSEC.RU позволяет проверить, является ли верным ответ с адресом ресурса www.dnssec.ru.
ИСПОЛЬЗОВАНИЕ НА ПРАКТИКЕ
Протокол DNSSEC поддерживается практически всем популярным программным обеспечением, в том числе сервером доменных имен BIND версии 9, установленным на подавляющем большинстве серверов DNS сети Internet. Поэтому, чтобы защитить себя и своих пользователей от атак на DNS, администратору, скорее всего, придется лишь внести небольшие правки.
К сожалению, популярные ре-золверы и клиентские программы пока не поддерживают DNSSEC. Однако первые такие программы и надстройки уже появились. В частности, подключаемый модуль, предназначенный для популярного Web-браузера Firefox, отображает пиктограмму о защищенном преобразовании DNS, если ресурс, к которому происходит обращение, эту функцию поддерживает и подпись ответа DNS проверена.
RIPE принимает непосредственное активное участие во внедрении протокола DNS, им написано множество программ и библиотек, значительно облегчающих системным администраторам переход на DNSSEC.
С помощью подключаемых модулей поддержку DNSSEC можно добавить и к IPSEC, и LDAP. Более подробно о протоколе, программном обеспечении и доменах, уже поддерживающих DNSSEC, можно прочитать на сайте портала, посвященного DNSSEC, http://www.dnssec.net/.
Настройка кэширующего DNS провайдера или организации для поддержки DNSSEC, как правило, не вызывает трудностей. Для этого нужно лишь активировать саму поддержку и загрузить список ключей в конфигурационный файл BIND.
К сожалению, корневые серверы DNS все еще не подписаны DNSSEC — пока существуют только пилотные проекты, в рамках которых предусматривается подпись копии корневых доменов. Один из таких проектов — http://www.rs.net/.
Поэтому ключи каждого домена верхнего уровня придется указывать по отдельности. Сейчас DNSSEC поддерживают (и имеют свои ключи) домены .NL, .SE, .MX, ряд доменов второго уровня .UK, популярные в мире домены .COM, .NET, .ORG, а также те, которые отвечают за обратное преобразование IP-адресов (из IP в имя сервера) в регионе RIPE.
Ради справедливости отметим, что правильность ответа DNS можно проверить и при помощи механизма look-aside вне иерархии доменов: администратор любого домена может добавить информацию о проверке в соответствующую систему DLV. Данный механизм поддерживается и в BIND 9.
Поддержка протокола DNSSEC появилась и в домене .RU. Подписанную копию домена .RU обслуживает компания «Гарант-Парк-Те-леком» (регистратор R01). Она же осуществляет защищенное DNSSEC делегирование доменов второго уровня в .RU.
Подробную инструкцию для системных администраторов по настройке DNSSEC на русском и английском языках, а также открытый ключ цифровой подписи домена .RU можно получить на сайте http://www.dnssec.ru/.
В домене .RU регистрацию доменов с их последующим защищенным делегированием осуществляет исключительно регистратор R01. Если домен находится на обслуживании у другого регистратора, его следует перенести в R01. По регламенту домена .RU эта операция бесплатна.
Подпись домена — достаточно простая процедура. Необходимо лишь сгенерировать ключи подписи, добавить открытый ключ в файл описания домена и подписать домен. Все действия выполняются программами, которые входят в стандартную поставку BIND версии 9.
В момент подписи будет сгенерирована строка DS (dsset), ее надо указать наряду с серверами NS в интерфейсе R01 при делегировании домена. Теперь домен защищен DNSSEC, так что все, использующие этот протокол, могут быть уверены, что при запросе ресурса попадают на нужный им сервер.
Максим Тульев — руководитель проекта LIR компании «Гарант-Парк-Телеком».
Глибини Нашої
Пам'яті
*"Русь" і "Україна". *Іван Сірко У Полоні Багато векторності. *УКРАЇНА – назва нашої землі з найдавнішніх часів.
*Едвард Кінан.
Російські міфи про київську спадщину *Формування Української Літературної Мови В Галичині В Умовах Австрійського Режиму. *Історик та археолог, професор
Михайло Юліанович Брайчевський. *Формування української народності. Походження та поширення назви «Україна». *До історії використання топоніму “Русь”, “Россія” в українській історіографії до XVIII ст. *Есхатологічні Передчуття Людства
та Відбиття їх у Поезії
*Ідея
Козацтва - в Українській Душі
* Українська
Ідея
*Гог в Краю Магога
і Місія України
* З Води Та
Вогню
* А.Кримський Про
"Колиску Народів"
*Триполізм -
Наша Ідея
*Чи може бути
столиця "молодшого брата" матір'ю міст руських?
*Епітафія
Енеєві
* Підвалини
Європейської Цивілізації
*На Якій Землі
Живемо?
* Тризуб
Посейдона І Володимир
*Феномен
Шевченка
*ЩО ТАКЕ
Національна Ідея?
*Древність
Українських Говорів
*Та Спитайте:
Хто Ми, Чиї Сини.
*Потоп На
Україні
* Перстень З
Оріхалком
* Хлібороб Світу -
Історичне Призначення Українців
* Братня
Дружба
*Хронолог
Раскрутка ПЕРЕКЛАДАЧ онлайнНАТИСКАЙ! Тут можна виграти 1000... Аналіз Вашого Сайта Аналіз Ключових Слів Автоматична реєстрація сайтуКаталог сайтів
Додати Сайт
Лінки Різні
Informer
Informer
***Біблійна генеалогія в етногенетичних концепціях
польських та українських хроністів
***Українська та великоруська культури у XVII столітті:
культурний вплив чи культурний конфлікт?
***Ідея
Козацтва - в Українській Душі
***Етнополітична термінологія XIV-XVI століть
***Переяславське "Воссоединение"
***Запорізька Січ: становлення.
***КОЗАЦЬКА ЕРА:ЕТАП ФОРМУВАННЯ.
***Проблеми історії козацтва в працях С.М.Соловйова.
***О территориальной привязке этнонима
«русские»
***Представления об этнической доминации
*** “Украинский вопрос” в политике властей и русском общественном мнении .
***Эмский указ.
***ТРИПІЛЬСЬКА ХЛІБОРОБСЬКА ТЕРМІНОЛОГІЯ
І КАРТВЕЛЬСЬКІ МОВИ
***ТРИПІЛЬСЬКИЙ НАПИС ПРО КУПАЛУ
***ТРИПІЛЬСЬКА КУЛЬТУРА Й УКРАЇНСЬКА МОВА
***СЛОВА З МОВИ ТРИПІЛЬСЬКОЇ КУЛЬТУРИ
В РАННІХ ПОЕЗІЯХ ТАРАСА ШЕВЧЕНКА
***Таємниці України.
***САНСКРИТ ВДИВЛЯЄТЬСЯ У МАТЕРИНСЬКІ ОЧІ УКРАЇНИ…
***Тернистий шлях українства
***«Меч Арея»
***Вірменська мова та її зв'язки з іншими індоєвропейськими мовами
***ЯК РОЗМОВЛЯЛИ В КИЄВІ
ТИСЯЧУ РОКІВ ТОМУ?
***ВIЙСЬКОВА IСТОРIЯ
ОЧИМА ПОЛЬСЬКИX I УКРАЇНСЬКИX ДОСЛIДНИКIВ
***Переписи Населення -
НАС МОГЛО БУТИ БІЛЬШЕ...
***[Байда-Вишневецький]
***[Олег Ольжич]
***[Походи запорожців на Стамбул]
***[Прутський мир 1711 р.]
***[Цікаві факти з історії України]
***[Фортеця Кодак ]
***[У 1920-тi роки «гуртки рідної мови» створювали навіть у тюрмах ]
***[Земельне питання в економічному розвитку Запорозьких Вольностей ]
***[Золотий міст
(Російська діаспора і духовне відродження України)]
***[Заповіт “тарасівців” ]
***[ХТО ТАКІ БРОДНИКИ]
***[УКРАЇНСЬКІ ЕПІЧНІ ПРОЗОВІ НАРАТИВИ]
***[Українське козацтво в І чверті ХVII ст]
***[УКРАЇНСЬКЕ КОЗАЦТВО ]
***[Русь-Україна - то серце і розум Великої Руси]
***[DESCRIPTION D’VKRANIE,
Par le Sieur de BEAVPLAN.]
***[Трипілля і Халеп'я: дивовижні паралелі]
***[Торгівля. Фінанси Київської держави]
***[КОЗАК МАМАЙ ЯК СИМВОЛ НАЦІОНАЛЬНОЇ ІДЕЇ]
***[Шевченківська скарбниця]
***[Гетьман Петро Конашевич Сагайдачний]
***[Треба підтримувати мову]
***[ПЕРЕХІД
ВІД ПРОТОУКРАЇНСЬКОЇ ДО ДАВНЬОУКРАЇНСЬКОЇ ДОБИ]
***[Гетьман Петро Конашевич-Сагайдачний.]
***[Оповідка про козацькі місця України. Трахтемирівщина.]
***[АПАНОВИЧ Олена Михайлівна]
***[ОАЗИ УКРАЇНСЬКОГО ЕТНОСУ ]
***[Медитація козака Мамая...]
***[ЛЕГЕНДАРНІ АРГОНАВТИ ПЛАВАЛИ ПІД ЖИТОМИРСЬКИМИ ВІТРИЛАМИ ]
***[Козацтво зародилось в Північному Приазов’ї]
***[Косак - захисник Роду ]
***[Гуни — це анти ]
***[ГУМАНІЗМ ТАРАСА ШЕВЧЕНКА]
***[ГЕНЕАЛОГІЯ УКРАЇНИ ]
***[І. Франко-індолог ]
***[Фортеця Кодак ]
***[ФОРМУВАННЯ УКРАЇНСЬКОГО EТНОСУ]
***[ДУЛІБИ І СЛОВ’ЯНЩИНА]
***[МИХАЙЛО ДРАГОМАНОВ]
***[Образ досконалого володаря ]
***[Берестейщина – регiон в лабетах геополiтики ]
***[Бальзак і Дубно]
***[Беседа: M. П. Драгоманов ]
***[Арійська метацивілізація ]
***[АКСІОМИ НЕДОВЕДЕНИХ ТРАДИЦІЙ ]
***[Фортеця Кодак ]
***
Український етнос.І. Стан українського етносу.
.
ІІ
.
Причини занепаду руського етносу
ІІІ
.
Можливості русько-українського етносу
IV
.
Можливий варіант розвитку планетарного суспільства в ХХІ сторіччі
V
.
Що далі?
***Національна Парламентська бібліотека України.
Історія бібліотеки..................................................
***
ІСТОРІЯ ТА ТРАДИЦІЇ ЗОВНІШНЬОПОЛІТИЧНОЇ СЛУЖБИ УКРАЇНИ .
Становлення зовнішньополітичної служби України .
***
***
***
***
***
Робота в США
- Chicago.Ru Jobs - На форуме вы можете найти и предложить работу в Чикаго и Иллинойсе. (chicago.ru/forum)
- Chicago Computer Jobs Store - listings for companies hiring IT professionals. Find salary surveys, usergroups, certification, books, newsletters, and more...
- Chicago Preferred Jobs - listings for technical, professional and managerial. Resume submission system.
- Chicago Tribune Career Builder
- Chicago-Jobs.net - search for jobs, post a resume, or check job resources.
- Chicago.computerwork.com - computer job and career center for IT/IS recruiting and job-seeking individuals. Includes job listings, a resume bank, and general resources.
- Chicago.techies.com - local career source for technology jobs and information.
- ChicagoJobs.org - gateway site to job postings, career resources, networking opportunities and more.
- Daily Herald Employment
- Job Authority - recruitment program is to enhance Northwestern's position as a leader in higher education by helping departments and candidates understand and meet their hiring needs while striving to exceed expectations.
- Chicago Navy Recruiting - paid training, no experience necessary.
- Virtual Job Resource - offers job tips, careerfair dates and more for those in the computer job market in the Chicagoland area.
- Resume Builder
- Chicago Job Network - search for jobs, post a resume, or check job resources.
- Chicago Career Connector - Provides local information on full & part-time jobs, internships, Co-ops, apprenticeships, & job shadowing opportunities in Chicago & the suburbs.
- Chicago.Ru/Forum - На форуме вы можете найти и предложить работу в Чикаго и Иллинойсе. (chicago.ru/forum)
|