Android

Στόχος του έργου ανοιχτού κώδικα είναι να κάνει ασφαλέστερο DNS

Coronavirus Is Our Future | Alanna Shaikh | TEDxSMU

Coronavirus Is Our Future | Alanna Shaikh | TEDxSMU
Anonim

Μια ομάδα προγραμματιστών έχει κυκλοφορήσει ένα λογισμικό ανοιχτού κώδικα το οποίο δίνει στους διαχειριστές τη δυνατότητα να κάνουν το σύστημα addressing του Διαδικτύου λιγότερο ευάλωτο στους χάκερς.

Το λογισμικό, που ονομάζεται OpenDNSSEC, αυτοματοποιεί πολλές εργασίες που σχετίζεται με την υλοποίηση των DNSSEC (Domain Name System Extensions Security System), το οποίο αποτελεί ένα σύνολο πρωτοκόλλων που επιτρέπει στις εγγραφές DNS (Domain Name System) να φέρουν ψηφιακή υπογραφή, δήλωσε ο John A. Dickinson, σύμβουλος DNS που εργάζεται στο έργο.

Οι εγγραφές DNS επιτρέπουν τη μετάφραση τοποθεσιών Web από ένα όνομα σε μια διεύθυνση IP (Internet Protocol), η οποία μπορεί να ερωτηθεί από έναν υπολογιστή. Αλλά το σύστημα DNS έχει αρκετές ατέλειες που χρονολογούνται από το αρχικό του σχέδιο και οι οποίες όλο και περισσότερο στοχεύουν οι χάκερ.

Με την παραβίαση ενός διακομιστή DNS, είναι δυνατό για ένα χρήστη να πληκτρολογήσει το σωστό όνομα της τοποθεσίας Web, αλλά να κατευθύνεται σε μια πλαστή τοποθεσία, έναν τύπο επίθεσης που ονομάζεται δηλητηρίαση από τη μνήμη cache. Αυτός είναι ένας από τους πολλούς προβληματισμούς που προκαλεί κίνηση για ISP και άλλες οντότητες που εκτελούν διακομιστές DNS για να χρησιμοποιήσουν το DNSSEC.

Με το DNSSEC, οι εγγραφές DNS υπογράφονται κρυπτογραφικά και αυτές οι υπογραφές επαληθεύονται για να διασφαλίσουν ότι οι πληροφορίες είναι ακριβείς. Η υιοθέτηση του DNSSEC, ωστόσο, έχει συγκρατηθεί τόσο από την πολυπλοκότητα της εφαρμογής όσο και από την έλλειψη απλούστερων εργαλείων, δήλωσε ο Dickinson

Για να υπογράψει αρχεία DNS, η DNSSEC χρησιμοποιεί κρυπτογράφηση δημόσιου κλειδιού, όπου δημιουργούνται υπογραφές με δημόσιο και ιδιωτικό κλειδί και εφαρμόζεται σε επίπεδο ζώνης. Μέρος του προβλήματος είναι η διαχείριση αυτών των κλειδιών, καθώς πρέπει να ανανεώνονται περιοδικά για να διατηρηθεί ένα υψηλό επίπεδο ασφάλειας, δήλωσε ο Dickinson. Ένα λάθος στη διαχείριση αυτών των κλειδιών θα μπορούσε να προκαλέσει σημαντικά προβλήματα, γεγονός που αποτελεί μία από τις προκλήσεις για τους διαχειριστές.

Το OpenDNSSEC επιτρέπει στους διαχειριστές να δημιουργούν πολιτικές και να αυτοματοποιούν τη διαχείριση των κλειδιών και την υπογραφή των αρχείων. Η διαδικασία αυτή τώρα συνεπάγεται περισσότερη χειρωνακτική επέμβαση, η οποία αυξάνει την πιθανότητα σφαλμάτων.

Το OpenDNSSEC "φροντίζει να διασφαλίσει ότι η ζώνη παραμένει σωστά και σωστά υπογεγραμμένη σύμφωνα με την πολιτική σε μόνιμη βάση", δήλωσε ο Dickinson. "Όλα αυτά είναι πλήρως αυτοματοποιημένα έτσι ώστε ο διαχειριστής να μπορεί να επικεντρωθεί στην εκτέλεση του DNS και να αφήσει την ασφάλεια να λειτουργεί στο παρασκήνιο."

Το λογισμικό διαθέτει επίσης μια λειτουργία αποθήκευσης κλειδιών που επιτρέπει στους διαχειριστές να διατηρούν κλειδιά είτε σε μια ενότητα λογισμικού υλικού ή ασφάλειας, ένα επιπλέον στρώμα προστασίας που εξασφαλίζει ότι τα κλειδιά δεν καταλήγουν σε λάθος χέρια, δήλωσε ο Dickinson.

Το λογισμικό OpenDNSSEC είναι διαθέσιμο για λήψη, παρόλο που προσφέρεται ως προεπισκόπηση της τεχνολογίας και δεν πρέπει να χρησιμοποιηθεί ακόμα παραγωγής, δήλωσε ο Dickinson. Οι προγραμματιστές θα συλλέξουν ανατροφοδότηση σχετικά με το εργαλείο και θα απελευθερώσουν βελτιωμένες εκδόσεις στο εγγύς μέλλον.

Από νωρίτερα αυτό το έτος, οι περισσότεροι τομείς ανωτάτου επιπέδου, όπως εκείνοι που τελειώνουν στο ".com", δεν υπογράφηκαν κρυπτογραφικά. στη ριζική ζώνη DNS, η κύρια λίστα όπου οι υπολογιστές μπορούν να πάνε να αναζητήσουν μια διεύθυνση σε έναν συγκεκριμένο τομέα. Το VeriSign, το οποίο είναι το μητρώο για το ".com", δήλωσε τον Φεβρουάριο ότι θα εφαρμόσει το DNSSEC σε τομείς ανώτατου επιπέδου, συμπεριλαμβανομένου του. Com μέχρι το 2011.

Άλλοι οργανισμοί κινούνται προς τη χρήση του DNSSEC. Η κυβέρνηση των ΗΠΑ έχει δεσμευτεί να χρησιμοποιεί το DNSSEC για τον τομέα ".gov" της. Οι άλλοι φορείς ccTLDs (.se), τη Βραζιλία (.br), το Πουέρτο Ρίκο (.pr) και η Βουλγαρία (.bg), χρησιμοποιούν επίσης το DNSSEC.

Οι ειδικοί ασφαλείας υποστηρίζουν ότι Το DNSSEC θα πρέπει να χρησιμοποιείται νωρίτερα και όχι αργότερα λόγω των υφιστάμενων ευπαθειών στο DNS. Μια από τις πιο σοβαρές αποκαλύφθηκε από τον ερευνητή ασφαλείας Dan Kaminsky τον Ιούλιο του 2008. Έδειξε ότι οι διακομιστές DNS θα μπορούσαν γρήγορα να γεμίσουν με ανακριβείς πληροφορίες, οι οποίες θα μπορούσαν να χρησιμοποιηθούν για μια ποικιλία επιθέσεων σε συστήματα ηλεκτρονικού ταχυδρομείου, συστήματα ενημέρωσης λογισμικού και κωδικό πρόσβασης συστήματα ανάκτησης σε τοποθεσίες Web

Παρόλο που έχουν αναπτυχθεί προσωρινά μπαλώματα, δεν αποτελεί μακροπρόθεσμη λύση, δεδομένου ότι χρειάζονται περισσότερο χρόνο για να εκτελεστεί μια επίθεση, σύμφωνα με μια λευκή βίβλο που δημοσιεύθηκε νωρίτερα αυτό το έτος από την SurfNet, έναν ολλανδικό οργανισμό έρευνας και εκπαίδευσης. Το SurfNet συγκαταλέγεται στους υποστηρικτές του OpenDNSSEC, το οποίο περιλαμβάνει επίσης το μητρώο ".uk" Nominet, το NLnet Labs και το SIDN, το μητρώο ".nl".

Εκτός αν χρησιμοποιείται DNSSEC, "το βασικό ελάττωμα στο σύστημα ονομάτων τομέα δεν υπάρχει τρόπος να διασφαλίσουμε ότι οι απαντήσεις στα ερωτήματα είναι γνήσιες - παραμένει, "ανέφερε η εφημερίδα.