DNS随笔3-脆弱的安全性

本文探讨DNS系统的安全性,主要关注应用数据安全,包括授权服务器的注册数据篡改、递归服务器的缓存操纵、数据传输安全及最终用户访问安全。DNS被黑通常源于注册商管理系统或用户认证问题。DNS协议中的TSIG、IXFR等机制复杂且效率低下,建议采用独立数据库和专业同步机制。DNS查询的投毒攻击可通过数据加密解决,DNSSEC方案虽强大但实施困难。DNSCurve是新兴加密方案,但普及尚需时日。
摘要由CSDN通过智能技术生成

DNS系统的安全性简述

首先要界定这个DNS系统的范围,以用户的视角,完整的DNS系统应该是从域名所有者到域名使用者之间所有内容,从功能架构的角度看,这里DNS系统包括注册管理部分和递归查询。

其次这里的安全性指应用数据的安全,不包括应用服务的可用性。

安全隐患分析:

系统级的安全隐患总是有的,如果有授权服务器的权限,就可以直接篡改注册数据,如果有递归服务器的权限,也可以改变缓存域名的结果。这个不用讨论,不是应用级别的范畴。顺便提一句,国内运营商们对域名做手脚大部分都发生在递归服务器这个环节,它们是自己的大hacker。

应用级别的安全性问题其实发生在各个子系统的边界做数据交换的地方,包括

授权服务器(注册管理部分)

1. 上级节点开放给下级节点的注册数据写入接口。

2. 同级节点内不同服务器间做数据交换接口。

递归服务器(缓存部分)

3. 递归服务器访问授权服务器

4. 最终用户访问递归服务器(包括 缓存服务之间的请求)


隐患1其实不属于DNS协议范畴,上一级的注册商需要对下一级的注册商或者域名所有者进行身份认证,需要确保提交的数据真实可靠,需要的是一个独立于DNS的授权,认证,传输加密的管理系统。很多时候新闻里提到的DNS被黑了,域名被篡改了,其实是发生在这个阶段的事故,确切的说不是DNS被黑了,而是那个注册商的管理系统被黑了,或者是某个用户自己的认证出了问题。

隐患2其实就是数据更新的问题,一个分布式的数据库,一个存储节点上的数据动态更新,一个存储节点上出于可靠性&

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值