首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >DNSSEC很容易被欺骗?

DNSSEC很容易被欺骗?
EN

Server Fault用户
提问于 2020-11-27 14:24:39
回答 1查看 230关注 0票数 0

我想知道DNSSEC的目的,它到底想解决什么问题?我认为,通过将非DNSSEC DNS服务器插入服务于区域的非DNSSEC副本的网络中,可以很容易地欺骗DNSSEC。但也许这不是DNSSEC试图解决的问题吗?

使用DNSSEC,DNS服务器使用公钥加密来对彼此的区域进行签名和检查。例如,这可能有助于防止DNS缓存中毒。只有在检查DNS响应的签名后才会将数据添加到缓存中。

好的。

但是,客户端如何验证他们正在使用由DNSSEC保护的DNS呢?如果您试图防止DNS缓存中毒但不阻止DNS服务器的插入,那么DNSSEC是否值得这么做呢?

根据https://dnssec-analyzer.verisignlabs.com/,我有一个完全受DNSSEC保护的域。在我的公司DNS (或餐馆wifi)中,我向网络DNS服务器添加了此域(或“区域”)的副本。此本地DNS区域不使用DNSSEC。公司网络(或餐厅wifi)中的客户被公司DHCP服务器指示使用公司DNS。现在,如果我在公司DNS上的复制区域中更改记录,客户端只需跟踪这些更改而不发出警告或抱怨。最终用户可能认为他们是安全的,因为他们在文档中看到我的区域受到DNSSEC的保护,但实际上他们在我的公司网络(或餐馆wifi)上使用了一个欺骗区域,而这些区域根本没有受到保护?

EN

回答 1

Server Fault用户

回答已采纳

发布于 2020-11-27 14:38:17

DNSSEC允许您确保所接收的DNS数据与域所有者发布的内容(用于签名区域)相比保持不变。此验证可在查询路径的任何阶段进行。

要想从客户端的角度来实现这一点,理想的情况是在本地进行验证(目前并不是很常见,但远非闻所未闻),或者有一个安全的网络路径来弥补与可信的验证解析器之间的差距。

这种安全的网络路径可能意味着DNS通过TLS、DNS通过HTTPS、DNSCrypt,或者在某种程度上也意味着您至少可以稍微信任一个本地网络(较弱,但对于某些攻击场景仍然有用)。

票数 3
EN
页面原文内容由Server Fault提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://serverfault.com/questions/1044135

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档