Відмінності між версіями «Обговорення:DNS»
Рядок 9: | Рядок 9: | ||
'''DNSSEC''' є технологією, розробленою для захисту від таких атак за допомогою цифрового "підписування" даних, яке дозволяє бути впевненим у їх достовірності. Однак для усунення даної вразливості Інтернету необхідно використовувати дану технологію на кожному етапі пошуку, починаючи з кореневої зони і закінчуючи останнім доменним ім'ям. Підпис кореня (використання технології DNSSEC в кореневій зоні) є необхідною дією у всьому процесі. Важливо відзначити, що при цьому дані не шифруються. Технологія просто дозволяє переконатися в достовірності адреси відвідуваного сайту. | '''DNSSEC''' є технологією, розробленою для захисту від таких атак за допомогою цифрового "підписування" даних, яке дозволяє бути впевненим у їх достовірності. Однак для усунення даної вразливості Інтернету необхідно використовувати дану технологію на кожному етапі пошуку, починаючи з кореневої зони і закінчуючи останнім доменним ім'ям. Підпис кореня (використання технології DNSSEC в кореневій зоні) є необхідною дією у всьому процесі. Важливо відзначити, що при цьому дані не шифруються. Технологія просто дозволяє переконатися в достовірності адреси відвідуваного сайту. | ||
− | *Переваги MaraDNS перед NSD (Name Server Daemon)? | + | *Переваги MaraDNS перед NSD (Name Server Daemon)?--[[Користувач:Єршов Владислав|Єршов Владислав]] ([[Обговорення користувача:Єршов Владислав|обговорення]]) 18:30, 2 листопада 2014 (EET) |
− | *Переваги PowerDNS перед OpenDNS? | + | *Переваги PowerDNS перед OpenDNS?--[[Користувач:Єршов Владислав|Єршов Владислав]] ([[Обговорення користувача:Єршов Владислав|обговорення]]) 18:30, 2 листопада 2014 (EET) |
Поточна версія на 18:30, 2 листопада 2014
Чому на нашій WIKI немає субдомену WWW? Біндовський Антон
Як відбуваеться захист даних (DNSSEC) і транзакцій (TSIG)? хD
Як відбуваеться захист даних (DNSSEC) і транзакцій (TSIG)?
При налаштованому і працюючому механізмі TSIG DNS - сервер або автор поновлення додає TSIG запис до розділу додаткових даних повідомлення DNS і підтверджує, що відправник повідомлення має загальний з одержувачем криптографічний ключ і що повідомлення не змінилося після того як було надіслано. TSIG забезпечує ідентифікацію і цілісність даних за допомогою використання спеціального виду математичних формул, ця хеш-функція відома багатьом під назвою криптографічного контрольної суми або дайджесту повідомлення, обчислює хеш-значення фіксованої довжини на основі вихідних даних довільного обсягу. Обчислювально-незворотня хеш-функція полягає в тому, що вона повністю залежить від кожного біта вихідних даних. Якщо змінити єдиний біт вихідних даних, хеш значення теж змінитися.
Нещодавно в DNS були виявлені вразливі місця, які дозволяють зловмиснику перехопити процес пошуку по імені людини чи вузла в Інтернеті. Метою атаки є захоплення контролю над сеансом, щоб, наприклад, направити користувача на веб-сайт зловмисника для отримання облікового запису та пароля. DNSSEC є технологією, розробленою для захисту від таких атак за допомогою цифрового "підписування" даних, яке дозволяє бути впевненим у їх достовірності. Однак для усунення даної вразливості Інтернету необхідно використовувати дану технологію на кожному етапі пошуку, починаючи з кореневої зони і закінчуючи останнім доменним ім'ям. Підпис кореня (використання технології DNSSEC в кореневій зоні) є необхідною дією у всьому процесі. Важливо відзначити, що при цьому дані не шифруються. Технологія просто дозволяє переконатися в достовірності адреси відвідуваного сайту.
- Переваги MaraDNS перед NSD (Name Server Daemon)?--Єршов Владислав (обговорення) 18:30, 2 листопада 2014 (EET)
- Переваги PowerDNS перед OpenDNS?--Єршов Владислав (обговорення) 18:30, 2 листопада 2014 (EET)