Quais são alguns dos hacks que o DNSsec deve evitar?

2

Eu sei que o objetivo geral do DNSsec é evitar falsificar seu registro DNS. Mas quais são alguns dos processos / rotinas reais que o DNSsec impede ativamente?

    
por nix 06.04.2015 / 13:03

2 respostas

1

Uma boa introdução às ameaças relacionadas ao DNS é fornecida em RFC3833 . Basicamente, o DNSSEC é uma forma, entre outras, de garantir que o servidor que você está conectando seja realmente legítimo. No entanto, é apenas uma camada de segurança e não é satisfatória por si só: ela não impede o reencaminhamento do tráfego para outro local nem interpreta os pacotes nos quais eles não são criptografados.

A principal desvantagem do DNS hoje em dia é que ele deve ser suportado nos dois lados. Isso não torna seu DNS mais seguro se ele não for implementado no lado do cliente também. Por exemplo, os navegadores da web não verificam DNSSEC sem validadores de terceiros, como DNSSEC / TLSA Validator de CZ.NIC.

O DNSSEC é um pouco à sombra dos certificados SSL, pois o SSL resolve muitos problemas além do DNSSEC. Um problema que os certificados SSL não resolvem são Autoridades de Certificação falsas ou confirmação indevida de identidade durante a obtenção do certificado, das quais ambas podem fazer com que um certificado válido e encadeado seja emitido para entidades erradas. Este pode ser um exemplo de caso que você estava procurando.

Portanto, a combinação de DNSSEC e SSL dificulta a falsificação de certificados. Com um registro de TLSA na zona assinada do DNSSEC, o certificado deve ser autorizado em duas cadeias independentes. É menos provável que uma parte desonesta possa acessar os dois. Se você implementar ambos e forçar seus clientes a exigi-los, você está usando o DNSSEC de uma maneira útil.

    
por 06.04.2015 / 14:09
0

Eu diria que essencialmente se resume ao que você já mencionou.

Se você tiver o DNSSEC implementado em ambas as extremidades (um resolvedor de validação e uma zona assinada), o DNSSEC impedirá que um homem no meio altere a resposta sem detecção, além de evitar o risco de um invasor não-MITM o que, para dados não autenticados, é uma simples corrida para adivinhar a porta e o ID da transação antes que a resposta real chegue.

Ter dados devidamente autenticados também torna viável o uso do DNS para coisas adicionais que são ainda mais dependentes de poder realmente confiar nos dados, como DANE ( TLSA ) , Impressões digitais SSH ( SSHFP ) , etc.

    
por 06.04.2015 / 13:21