Відмінності між версіями «Обговорення:DNS»

Матеріал з Вікі ЦДУ
Перейти до: навігація, пошук
 
(не показано 3 проміжні версії 2 учасників)
Рядок 1: Рядок 1:
 
Чому на нашій WIKI немає субдомену WWW? [[Користувач:Lionardo|Біндовський Антон ]] <br>
 
Чому на нашій WIKI немає субдомену WWW? [[Користувач:Lionardo|Біндовський Антон ]] <br>
 
Як відбуваеться захист даних (DNSSEC) і транзакцій (TSIG)?  [[Користувач:Леженко Дмитрий|хD]]
 
Як відбуваеться захист даних (DNSSEC) і транзакцій (TSIG)?  [[Користувач:Леженко Дмитрий|хD]]
 +
 +
== Як відбуваеться захист даних (DNSSEC) і транзакцій (TSIG)? ==
 +
 +
При налаштованому і працюючому механізмі '''TSIG''' DNS - сервер або автор поновлення додає TSIG запис до розділу додаткових даних повідомлення DNS і підтверджує, що відправник повідомлення має загальний з одержувачем криптографічний ключ і що повідомлення не змінилося після того як було надіслано. TSIG забезпечує ідентифікацію і цілісність даних за допомогою використання спеціального виду математичних формул, ця хеш-функція відома багатьом під назвою криптографічного контрольної суми або дайджесту повідомлення, обчислює хеш-значення фіксованої довжини на основі вихідних даних довільного обсягу. Обчислювально-незворотня хеш-функція полягає в тому, що вона повністю залежить від кожного біта вихідних даних. Якщо змінити єдиний біт вихідних даних, хеш значення теж змінитися.
 +
 +
Нещодавно в DNS були виявлені вразливі місця, які дозволяють зловмиснику перехопити процес пошуку по імені людини чи вузла в Інтернеті. Метою атаки є захоплення контролю над сеансом, щоб, наприклад, направити користувача на веб-сайт зловмисника для отримання облікового запису та пароля.
 +
'''DNSSEC''' є технологією, розробленою для захисту від таких атак за допомогою цифрового "​​підписування" даних, яке дозволяє бути впевненим у їх достовірності. Однак для усунення даної вразливості Інтернету необхідно використовувати дану технологію на кожному етапі пошуку, починаючи з кореневої зони і закінчуючи останнім доменним ім'ям. Підпис кореня (використання технології DNSSEC в кореневій зоні) є необхідною дією у всьому процесі. Важливо відзначити, що при цьому дані не шифруються. Технологія просто дозволяє переконатися в достовірності адреси відвідуваного сайту.
 +
 +
*Переваги MaraDNS перед NSD (Name Server Daemon)?--[[Користувач:Єршов Владислав|Єршов Владислав]] ([[Обговорення користувача:Єршов Владислав|обговорення]]) 18:30, 2 листопада 2014 (EET)
 +
 +
*Переваги PowerDNS перед OpenDNS?--[[Користувач:Єршов Владислав|Єршов Владислав]] ([[Обговорення користувача:Єршов Владислав|обговорення]]) 18:30, 2 листопада 2014 (EET)

Поточна версія на 18:30, 2 листопада 2014

Чому на нашій WIKI немає субдомену WWW? Біндовський Антон
Як відбуваеться захист даних (DNSSEC) і транзакцій (TSIG)? хD

Як відбуваеться захист даних (DNSSEC) і транзакцій (TSIG)?

При налаштованому і працюючому механізмі TSIG DNS - сервер або автор поновлення додає TSIG запис до розділу додаткових даних повідомлення DNS і підтверджує, що відправник повідомлення має загальний з одержувачем криптографічний ключ і що повідомлення не змінилося після того як було надіслано. TSIG забезпечує ідентифікацію і цілісність даних за допомогою використання спеціального виду математичних формул, ця хеш-функція відома багатьом під назвою криптографічного контрольної суми або дайджесту повідомлення, обчислює хеш-значення фіксованої довжини на основі вихідних даних довільного обсягу. Обчислювально-незворотня хеш-функція полягає в тому, що вона повністю залежить від кожного біта вихідних даних. Якщо змінити єдиний біт вихідних даних, хеш значення теж змінитися.

Нещодавно в DNS були виявлені вразливі місця, які дозволяють зловмиснику перехопити процес пошуку по імені людини чи вузла в Інтернеті. Метою атаки є захоплення контролю над сеансом, щоб, наприклад, направити користувача на веб-сайт зловмисника для отримання облікового запису та пароля. DNSSEC є технологією, розробленою для захисту від таких атак за допомогою цифрового "​​підписування" даних, яке дозволяє бути впевненим у їх достовірності. Однак для усунення даної вразливості Інтернету необхідно використовувати дану технологію на кожному етапі пошуку, починаючи з кореневої зони і закінчуючи останнім доменним ім'ям. Підпис кореня (використання технології DNSSEC в кореневій зоні) є необхідною дією у всьому процесі. Важливо відзначити, що при цьому дані не шифруються. Технологія просто дозволяє переконатися в достовірності адреси відвідуваного сайту.