Windows 7: “resolução do nome do host local é tratada dentro do próprio DNS”. Por quê?

43

Após 18 anos de arquivos hosts no Windows, fiquei surpreso ao ver isso no Windows 7 build 7100:

# localhost name resolution is handled within DNS itself.
#   127.0.0.1 localhost
#   ::1 localhost

Alguém sabe por que essa alteração foi introduzida? Tenho certeza que tem que haver algum raciocínio gentil.

E, talvez de forma mais relevante, há outras outras alterações importantes relacionadas ao DNS no Windows 7? Me assusta um pouco pensar que algo tão fundamental quanto a resolução do nome do host local mudou ... me faz pensar que há outras mudanças sutis, mas importantes, na pilha do DNS no Win7.

    
por Portman 05.05.2009 / 15:51

6 respostas

28

Eu verifiquei com um desenvolvedor sobre a equipe do Windows, e a resposta real é muito mais inócua do que as outras respostas para este post:)

Em algum ponto no futuro, à medida que o mundo transita de IPV4 para IPV6, o IPV4 será desativado / desinstalado por empresas que desejam simplificar o gerenciamento de rede em seus ambientes.

Com o Windows Vista, quando o IPv4 foi desinstalado e o IPv6 foi habilitado, uma consulta DNS para um endereço A (IPv4) resultou no loopback IPv4 (que veio do arquivo de hosts). Isso obviamente causou problemas quando o IPv4 não estava instalado. A correção foi mover as sempre presentes entradas de loopback IPv4 e IPv6 do host para o resolvedor de DNS, onde elas poderiam ser desativadas independentemente.

-Sean

    
por 18.05.2009 / 23:51
7

O Windows 7 introduz suporte (opcional) para a validação DNSSEC . Os controles podem ser encontrados em "Política de Resolução de Nome" no plug-in "Política de Grupo Local" ( c:\windows\system32\gpedit.msc )

Infelizmente, o (AFAIK) não suporta registros RFC 5155 NSEC3 , que muitos operadores de grandes zonas ( incluindo .com ) estará usando quando eles forem ao vivo com o DNSSEC nos próximos anos.

    
por 05.05.2009 / 17:00
5

Dado que mais e mais aplicativos no Windows estão usando IP para responder a si mesmos, provavelmente incluindo um número de serviço do Windows, eu pude ver alguém alterando o host local para apontar para algum outro lugar como sendo um vetor de ataque interessante. Meu palpite é que ele foi alterado como parte do SDL da Microsoft.

    
por 05.05.2009 / 16:10
3

Eu posso ver isso também como uma tentativa de reforçar sua segurança. Ao "consertar" localhost para sempre apontar para o loopback, eles podem evitar ataques de envenenamento de DNS, que estão começando a aparecer em estado selvagem.

Eu concordo, porém, é um pouco perturbador em alguns níveis ...

    
por 05.05.2009 / 16:19
2

Eu ficaria curioso em saber se é possível redefinir o host local no próprio DNS. O uso de arquivos de texto não criptografados para gerenciar essas configurações nunca poderia ter sido considerado uma prática recomendada de segurança. Parece-me que as novas medidas de segurança da Microsoft vão além da prevenção do acesso à raiz e investiga mais profundamente as vulnerabilidades diferenciadas. Eu não tenho certeza de quanto um pode ficar um passo à frente de black hats motivados, independentemente.

    
por 05.05.2009 / 17:10
2

Acho que tem algo a ver com a implementação pela Microsoft da RFC 3484 para a seleção do endereço IP de destino. Este é um recurso IPv6 feito para o IPv4 e afeta o Vista / Server 2008 e posterior. Essa alteração interrompe o DNS de rodízio, portanto, mesmo que isso não responda à sua pergunta, é definitivamente uma grande mudança de DNS para conhecer.

Mais informações no Blog da Microsoft Enterprise Networking .

    
por 18.05.2009 / 15:27