问:你能阐明为了让DNS系统更加安全(通过DNS安全扩展,DNSSEC),要实施什么补丁吗?企业需要采取任何行动吗?或者,这些DNS安全改进会清晰起来吗? 答:攻击者有时会尝试通过缓存污染攻击,即在服务器中添加恶意的错误DNS记录来操纵DNS记录。攻击者希望这些记录被分发给客户端机器,随后会引导用户不知不觉地访问恶意的web页面。 直到最近,为了抵御这种类型的攻击在客户端方面能做的也很少。但是DNS安全扩展(DNSSEC)技术的发布改变了这个事实,它允许对DNS记录应用数字签名技术并且保证给终端用户提供的记录是真实的。
对DNS进行安全防护的思想已经存在超过十年了,但是在制定技术细……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
问:你能阐明为了让DNS系统更加安全(通过DNS安全扩展,DNSSEC),要实施什么补丁吗?企业需要采取任何行动吗?或者,这些DNS安全改进会清晰起来吗?
答:攻击者有时会尝试通过缓存污染攻击,即在服务器中添加恶意的错误DNS记录来操纵DNS记录。攻击者希望这些记录被分发给客户端机器,随后会引导用户不知不觉地访问恶意的web页面。
直到最近,为了抵御这种类型的攻击在客户端方面能做的也很少。但是DNS安全扩展(DNSSEC)技术的发布改变了这个事实,它允许对DNS记录应用数字签名技术并且保证给终端用户提供的记录是真实的。
对DNS进行安全防护的思想已经存在超过十年了,但是在制定技术细节上花费了很长的时间,同时对该技术的采纳十分缓慢。在过去的一年里,特别是在2010年黑帽大会上Dan Kaminsky宣布的DNS漏洞被公布于众之后,这个概念逐渐走出低谷。主要的网络和主机提供商例如Comcast和GoDaddy已经加入到部署DNSSEC的联合治理中。
如果你想在你的企业中从实施DNSSEC开始,你需要考虑两件事:修改你的终端来识别DNSSEC记录,以及修改你自己的DNS条目来支持DNSSEC查询。
在客户端方面,微软的Windows 7包含了内嵌的DNSSEC功能,可以通过活动目录的组策略对象来管理。该工具包括用于Linux系统的IDNS软件包,提供DNSSEC查询和故障排除功能。还有很多终端用户工具对流行的应用支持额外的DNSSEC验证,如Firefox、Thunderbird和SSH。
你可能还希望给你自己的DNS条目添加DNSSEC验证支持。如果你正在使用一个DNS主机提供商,同他们进行核实从而判断他们是否支持DNSSEC记录。这样,如果你管理自己的DNS记录,有许多DNSSEC教程资源可供你查阅。你可以阅读微软的Windows Server 2008 R2 DNSSEC部署指导,或者是BIND 9 管理员指导的DNSSEC章节进行了解。
作者
Mike Chapple, CISSP,University of Notre Dame的IT安全专家。他曾担任国家安全局和美国空军的信息安全研究员。Mike经常为SearchSecurity.com撰稿,是《信息安全》杂志的技术编辑。
相关推荐
-
DNSSEC协议缘何在企业部署进展缓慢?
DNS安全扩展(DNSSEC)在企业的部署进展缓慢,但专家表示,DNSSEC比现有的证书颁发机构(CA)系统更好,企业对部署这种技术的迟疑可能是因为对其目的的误解。
-
保护DNS安全 Infoblox在行动
在Infoblox专题研讨会上,Infoblox大中华区总经理王平、售前经理邱迪介绍了Infoblox最新业务动态,详解其DNS安全解决方案及其能为中国能源、电力行业用户所提供的价值。
-
安全隐患普在 企业网应集中进行一次 “体检”
业内专家表示,企业IT部门应找到最有效的工具,首先要能够发现威胁,即进行“体检”,了解恶意软件的活动特点,然后采取积极措施,即“治疗”,保护好DNS——这一企业网络服务中最具价值的资产。
-
DNSSec:冲出逆境 迎接曙光
DNSSec全称是域名系统安全扩展,它对于网上可靠的交流与交易都至关重要。它可以修复域名系统中由来已久的易造成重大后果的缓存中毒漏洞。