网站运营
位置:首页>> 网站运营>> 域名系统的安全协议DNSSEC全面解析(3)

域名系统的安全协议DNSSEC全面解析(3)

作者:佚名 来源:ddvip.com 发布时间:2009-02-10 15:56:00 

标签:域名,DNS,安全协议,DNSSEC,全面解析


每个域都有一个序列号,当主服务器上的域数据更新时,就要调整这个序列号。这种调整使得在服务器上检测到数据更新变得很容易。而能够同时拥有一个以上域备份的能力可以冗余分配负载,使数据非常可靠。

DNS高效率的设计同时也带来了负面影响,那就是众多的安全性漏洞。例如,当一个远程系统连接了一个应用程序后,该应用程序使用IP地址向DNS服务器查询DNS域名,如果返回的域名被该应用程序所认可,那么该远程系统也具备访问权限。

实际上,一个恶意使用者能够非常轻松地抢占到一个很小的IP地址空间,同时在DNS服务器上注册,获取这些IP地址的反向映射。

密码签名

由于DNS协议的局限,IETF已成立了DNSSEC工作组,目的是在现有的协议上增添附加的DNSSEC部分,从而解决DNS缺乏安全性的问题。伯克利Internet域名保护协议(Berkeley Internet Name Daemon,BIND) 8.2中包含了一些DNSSEC的功能。

DNSSEC的目标就是为在DNS内部的信息同时提供权限认证和信息完整性(参看附图)。DNSSEC通过密码可以实现这些目标。

附图显示的是一对DNS询问和应答过程的示例,一个没有采用DNSSEC协议,另一个采用了DNSSEC协议。注意,在采用DNSSEC协议的例子中,应答信息中不仅包含了验证信息所需的签名和关键字,而且包含了原始的询问。这就是所谓的“事务处理和请求认证”。这种方式向询问者保证所得到的应答确实是针对其原始问题的。

DNSSEC主要依靠公钥技术对于包含在DNS中的信息创建密码签名。密码签名通过计算出一个密码hash数来提供DNS中数据的完整性,并将该hash 数封装进行保护。私/公钥对中的私钥用来封装hash数,然后可以用公钥把hash数译出来。如果这个译出的hash值匹配接收者刚刚计算出来的hash树,那么表明数据是完整的。

0
投稿

猜你喜欢

手机版 网站运营 asp之家 www.aspxhome.com