DNS : Security Vulnerabillites in DNS and DNSSEC

DNS : Security Vulnerabillites in DNS and DNSSEC

rDNS : Security Vulnerabillites in DNS and DNSSEC


Kami buat analisis keamanan vulnerabilities dalam ranah nama (dns sistem) dan dns ekstensi keamanan (dnssec). Dns data yang disediakan oleh nama server tidak memiliki dukungan untuk data otentikasi asal dan integritas data. Hal ini membuat dns rentan kepada manusia di tengah (mitm) serangan, serta berbagai serangan lain. Untuk membuat dns lebih kuat, dnssec disampaikan internet teknik task force (ietf). Dnssec memberikan data asal otentikasi dan integritas dengan menggunakan tanda tangan digital. Meskipun dnssec memberikan rasa aman bagi dns data, itu menderita serius keamanan dan kekurangan operasional .Kami membahas dns dnssec dan arsitektur, dan menganggap pihak terkait vulnerabilities keamanan. 
Dns adalah standar mekanisme for nama untuk penyelesaian alamat ip. Untuk keamanan praktis dan ketersediaan alasan mengapa hal ini penting agar dns mampu memberikan toleransi bagi kegagalan dan menyerang. Hal itu terlihat dari serangan phishing baru baru ini yang memiliki 16 telah dns cache keracunan peka terhadap mencuri 21 data keuangan. Untuk menyelesaikan yang telah ditentukan masalah keamanan dengan dns, yang ditetapkan keamanan dnssec (sambungan 5) yang diajukan. Menyediakan dnssec integritas data atau daerah asal pre-generated menggunakan otentikasi tanda tangan digital untuk setiap item data disimpan di dalam basis data dns. Akan tetapi, ketika kita menunjukkan dalam kertas kerja ini, memperkenalkan dnssec keamanan baru isu isu seperti rantai masalah menyerahkan semua urusan kepada nya, jangka waktu dan serangan serangan synchronisation, di antara penguatan pelayanan, peningkatan beban perhitungan, dan berbagai masalah pengelolaan kunci. 
Dns diterjemahkan dengan nama domain alamat ip, dan sebaliknya.Dns dilakukan sebagai basis data secara global didistribusikan mendukung sebuah struktur hirarkis.Klien entitas dikenal sebagai sebuah resolver bertindak atas klien dengan menyerahkan untuk pencarian, dan menerima respons, yang server dns.Jawaban mengandung sumber daya ( catatan rrs ) mengandung nama yang diinginkan / alamat resolusi informasi.Ketersediaan dan kinerja dns dapat diperkuat melalui replikasi caching dan mekanisme.Penjelasan rinci tentang operasi dns dapat ditemukan dalam banyak buku ( lihat, misalnya, 23 ).Yang nama dns ruang yang diselenggarakan hirarki.Domain adalah nama ruang subtree.Yang top-level ( domain tlds ) adalah orang orang langsung di bawah akar.Domain rusak ke unit yang lebih kecil disebut zona. 
Nama server pada umumnya mempertahankan nama lengkap alamat / informasi tentang zona tertentu dalam sebuah file dikenal sebagai berkas zona tersebut .Setiap zona perlu menyediakan dasar dan nama sekunder server untuk meningkatkan resiliency , redundancy untuk menyeimbangkan dan load .Itu dasar server menjaga zona tersebut data dalam sebuah zona lokal berkas yang tersimpan .Semua perubahan data untuk zona harus terjadi di pangkalan server utama .Server lingkungan yang secara berkala pencarian pencarian dipakai tuannya dan server untuk mendapat salinan yang akan basis data , dan menggunakan informasi yang kembali untuk memutakhirkan basis data sendiri .Ini disebut transfer zona .Protokol yang utama digunakan untuk dns adalah udp ayat ayat .Akan tetapi , tcp digunakan untuk menyediakan transfer zona .Nama server dengarkanlah seruan pada udp dan pangkalan tcp dns 53 untuk pencarian pencarian.

Sumber : http://www.chrismitchell.net/svidad.pdf

Related Posts:

0 komentar:

Posting Komentar