Відмінності між версіями «Обговорення:DNS»
(не показано 3 проміжні версії 2 учасників) | |||
Рядок 1: | Рядок 1: | ||
Чому на нашій WIKI немає субдомену WWW? [[Користувач:Lionardo|Біндовський Антон ]] <br> | Чому на нашій WIKI немає субдомену WWW? [[Користувач:Lionardo|Біндовський Антон ]] <br> | ||
Як відбуваеться захист даних (DNSSEC) і транзакцій (TSIG)? [[Користувач:Леженко Дмитрий|хD]] | Як відбуваеться захист даних (DNSSEC) і транзакцій (TSIG)? [[Користувач:Леженко Дмитрий|хD]] | ||
+ | |||
+ | == Як відбуваеться захист даних (DNSSEC) і транзакцій (TSIG)? == | ||
+ | |||
+ | При налаштованому і працюючому механізмі '''TSIG''' DNS - сервер або автор поновлення додає TSIG запис до розділу додаткових даних повідомлення DNS і підтверджує, що відправник повідомлення має загальний з одержувачем криптографічний ключ і що повідомлення не змінилося після того як було надіслано. TSIG забезпечує ідентифікацію і цілісність даних за допомогою використання спеціального виду математичних формул, ця хеш-функція відома багатьом під назвою криптографічного контрольної суми або дайджесту повідомлення, обчислює хеш-значення фіксованої довжини на основі вихідних даних довільного обсягу. Обчислювально-незворотня хеш-функція полягає в тому, що вона повністю залежить від кожного біта вихідних даних. Якщо змінити єдиний біт вихідних даних, хеш значення теж змінитися. | ||
+ | |||
+ | Нещодавно в DNS були виявлені вразливі місця, які дозволяють зловмиснику перехопити процес пошуку по імені людини чи вузла в Інтернеті. Метою атаки є захоплення контролю над сеансом, щоб, наприклад, направити користувача на веб-сайт зловмисника для отримання облікового запису та пароля. | ||
+ | '''DNSSEC''' є технологією, розробленою для захисту від таких атак за допомогою цифрового "підписування" даних, яке дозволяє бути впевненим у їх достовірності. Однак для усунення даної вразливості Інтернету необхідно використовувати дану технологію на кожному етапі пошуку, починаючи з кореневої зони і закінчуючи останнім доменним ім'ям. Підпис кореня (використання технології DNSSEC в кореневій зоні) є необхідною дією у всьому процесі. Важливо відзначити, що при цьому дані не шифруються. Технологія просто дозволяє переконатися в достовірності адреси відвідуваного сайту. | ||
+ | |||
+ | *Переваги MaraDNS перед NSD (Name Server Daemon)?--[[Користувач:Єршов Владислав|Єршов Владислав]] ([[Обговорення користувача:Єршов Владислав|обговорення]]) 18:30, 2 листопада 2014 (EET) | ||
+ | |||
+ | *Переваги PowerDNS перед OpenDNS?--[[Користувач:Єршов Владислав|Єршов Владислав]] ([[Обговорення користувача:Єршов Владислав|обговорення]]) 18:30, 2 листопада 2014 (EET) |
Поточна версія на 18:30, 2 листопада 2014
Чому на нашій WIKI немає субдомену WWW? Біндовський Антон
Як відбуваеться захист даних (DNSSEC) і транзакцій (TSIG)? хD
Як відбуваеться захист даних (DNSSEC) і транзакцій (TSIG)?
При налаштованому і працюючому механізмі TSIG DNS - сервер або автор поновлення додає TSIG запис до розділу додаткових даних повідомлення DNS і підтверджує, що відправник повідомлення має загальний з одержувачем криптографічний ключ і що повідомлення не змінилося після того як було надіслано. TSIG забезпечує ідентифікацію і цілісність даних за допомогою використання спеціального виду математичних формул, ця хеш-функція відома багатьом під назвою криптографічного контрольної суми або дайджесту повідомлення, обчислює хеш-значення фіксованої довжини на основі вихідних даних довільного обсягу. Обчислювально-незворотня хеш-функція полягає в тому, що вона повністю залежить від кожного біта вихідних даних. Якщо змінити єдиний біт вихідних даних, хеш значення теж змінитися.
Нещодавно в DNS були виявлені вразливі місця, які дозволяють зловмиснику перехопити процес пошуку по імені людини чи вузла в Інтернеті. Метою атаки є захоплення контролю над сеансом, щоб, наприклад, направити користувача на веб-сайт зловмисника для отримання облікового запису та пароля. DNSSEC є технологією, розробленою для захисту від таких атак за допомогою цифрового "підписування" даних, яке дозволяє бути впевненим у їх достовірності. Однак для усунення даної вразливості Інтернету необхідно використовувати дану технологію на кожному етапі пошуку, починаючи з кореневої зони і закінчуючи останнім доменним ім'ям. Підпис кореня (використання технології DNSSEC в кореневій зоні) є необхідною дією у всьому процесі. Важливо відзначити, що при цьому дані не шифруються. Технологія просто дозволяє переконатися в достовірності адреси відвідуваного сайту.
- Переваги MaraDNS перед NSD (Name Server Daemon)?--Єршов Владислав (обговорення) 18:30, 2 листопада 2014 (EET)
- Переваги PowerDNS перед OpenDNS?--Єршов Владислав (обговорення) 18:30, 2 листопада 2014 (EET)