91黄页网站在线观看,蜜臀av在线观看视频,在线免费观看污污的网站,免费观看很色国产精品视频,免费看片亚洲一区二区三区,天天射天天插少妇高潮av,国产精品毛片av久久,制服丝袜av网址在线,黄色韩漫免费观看无删减

您好,歡迎訪問上海聚搜信息技術(shù)有限公司官方網(wǎng)站!
24小時(shí)咨詢熱線:4008-020-360

阿里云最新優(yōu)惠券:阿里云DNS正式支持DNSSEC

時(shí)間:2020-02-28 23:34:03 點(diǎn)擊:

  阿里云最新優(yōu)惠券:阿里云DNS正式支持DNSSEC

  近日,云解析DNS正式發(fā)布DNSSEC(Domain Name System Security Extensions)功能。DNSSEC功能的發(fā)布,意味著云解析DNS在保護(hù)網(wǎng)站訪問安全的方面,又前進(jìn)了一大步。那到底什么是DNSSEC,這項(xiàng)技術(shù)的給我們帶來了什么好處呢。接下來我們一一道來。

  DNS的工作原理

  在講DNSSEC這個(gè)功能之前,讓我們先來看看DNS的工作原理。我們每個(gè)用戶,在進(jìn)行網(wǎng)頁瀏覽的時(shí)候,都會(huì)輸入域名,來打開相應(yīng)的網(wǎng)頁,比如要打開淘寶,我們在瀏覽器中輸入www.taobao.com,瀏覽器就會(huì)將淘寶的頁面呈到我們的眼前。當(dāng)電腦在訪問某一個(gè)頁面的時(shí)候,是需要指定IP地址才能進(jìn)行訪問,那么輸入域名后,到頁面展示中間,發(fā)生了一些什么事情呢?首先會(huì)去本地DNS服務(wù)器去查詢,是否存在www.taobao.com這個(gè)域名的解析記錄,如果能查到,那么就直接將結(jié)果返回給用戶了??墒侨绻麤]有查到怎么辦,就需要本地DNS進(jìn)行遞歸的流程,依次去根服務(wù)器、.com服務(wù)器、taobao.com服務(wù)器、www.taobao.com服務(wù)器上查詢,最終獲得www.taobao.com 的IP地址,從而瀏覽器可以展示出淘寶頁面。

  DNS并非無懈可擊

  (1)遞歸鏈路有被劫持的風(fēng)險(xiǎn)

  通過工作原理中的例子我們可以看出,在進(jìn)行一次遞歸查詢的時(shí)候,需要對鏈路上每一個(gè)權(quán)威服務(wù)器進(jìn)行請求,接收到應(yīng)答后再去下一個(gè)權(quán)威服務(wù)器進(jìn)行查詢。有攻擊者利用了其中的漏洞:當(dāng)本地DNS去請求某一個(gè)權(quán)威DNS服務(wù)器的時(shí)候,中間的請求很容易就被攻擊者冒充或偽造,返回給本地DNS一個(gè)錯(cuò)誤的解析結(jié)果。而由于沒有驗(yàn)證手段,此時(shí)本地DNS就會(huì)拿到錯(cuò)誤的解析結(jié)果去進(jìn)行后續(xù)的解析,從而網(wǎng)站被重定向到可能有潛在危險(xiǎn)的惡意網(wǎng)站。

  (2)Local DNS有被投毒的風(fēng)險(xiǎn)

  遞歸解析器可以從權(quán)威服務(wù)器中接收到DNS數(shù)據(jù),并將其進(jìn)行緩存,當(dāng)有后續(xù)請求時(shí),可以使用緩存數(shù)據(jù)進(jìn)行應(yīng)答,從而加速解析流程。當(dāng)緩存數(shù)據(jù)被攻擊者模擬權(quán)威DNS響應(yīng)而被遞歸解析器接收后,緩存中的數(shù)據(jù)就會(huì)變?yōu)楣粽叩臄?shù)據(jù)。那么后續(xù)再進(jìn)行解析的時(shí)候,就都是具有危險(xiǎn)性的解析結(jié)果了。比如此地址指向了一個(gè)釣魚網(wǎng)站,用戶就會(huì)在在不知情的情況下丟失了用戶密碼,給用戶和企業(yè)帶來損失。

  如何來確定解析結(jié)果是真正權(quán)威的結(jié)果呢?DNSSEC技術(shù)順勢而生,有效保障了解析結(jié)果的正確性。

  什么是DNSSEC?

  (1)DNSSEC的介紹

  DNS安全擴(kuò)展是Internet工程任務(wù)組(IETF)提供的一系列DNS安全認(rèn)證的機(jī)制。它是DNS提供給DNS客戶端的DNS數(shù)據(jù)來源進(jìn)行認(rèn)證,保證Local DNS(resolver)和權(quán)威之間的數(shù)據(jù)不被篡改(中間人攻擊)。當(dāng)解析數(shù)據(jù)被篡改后,開啟DNSSEC功能的域名,會(huì)對獲取到的解析數(shù)據(jù)上的簽名進(jìn)行驗(yàn)簽,在驗(yàn)簽的過程中,如果失敗,則說明獲取的解析數(shù)據(jù)是異常的,則不會(huì)使用此解析結(jié)果,從而保證用戶拿到的解析結(jié)果一定是真實(shí)可信的。

  (2)國內(nèi)DNSSEC的使用情況

  DNSSEC的提議在2009年12月1日宣布,目前正在逐漸普及起來。根據(jù)亞太網(wǎng)絡(luò)信息中心(APNIC)提供的數(shù)據(jù)顯示,全球DNSSEC驗(yàn)證目前為 24.12%。如下圖白框內(nèi)所示,在我國目前只有1.03%的域名使用了DNSSEC功能,如今阿里云云解析DNS已支持了DNSSEC功能,可以為廣大用戶提供更加穩(wěn)定的域名解析服務(wù)。

  b420d9ff1726598a79dc2e83c803046382d5f766.jpeg

  圖1. 我國DNSSEC占比圖

  (3)DNSSEC的原理介紹

  DNSSEC 的記錄類型

  ? RRSIG(Resource Record Signature): RRset的加密簽名

  ? DNSKEY(DNS Public Key): 公鑰,包含KSK(Key Signing Key)和ZSK(Zone Signing Key)公鑰兩種

  ? DS(Delegation Signer): KSK公鑰的摘要

  ? NSEC/NSEC3(Next Secure): 用來證明否定應(yīng)答(no name error, no data error, etc.)

  ? CDNSKEY和CDS: 子zone用來自動(dòng)更新在父zone中的DS記錄

  一個(gè)域名,多個(gè)相同類型的資源記錄的集合成為資源記錄集(RRset) ,RRset是DNS傳輸?shù)幕締卧?。我們先了解下RRset(esource Record Set)的原理。

  RRSET介紹

  -即相同owner,type,class的若干RR的集合。如圖所示:當(dāng)有一個(gè)域名(example.taobao.com.)下有3個(gè)A記錄,那么這3個(gè)A記錄都將綁定到單個(gè) A RRset 中。

  a51d847a53752aa76cea6d7e9a2065fe4055badd.jpeg

  圖2. RRset介紹

  知道了rrset之后,接下來我們來看下簽名的工作原理。

  ZSK(Zone Signing Key)介紹

  ZSK私鑰簽名RRset生成RRSIG,公鑰以DNSKEY RRset的形式發(fā)布

  僅權(quán)威服務(wù)器RRset簽名生成RRSIG

  RRSIG的TTL和RRSET的TTL相同

  DNS解析時(shí),查詢RRset時(shí),會(huì)同時(shí)獲取RRSIG,以及DNSKEY,利用ZSK的公鑰驗(yàn)證簽名

  如果權(quán)威DNS是可信的,那么驗(yàn)證過程到這里就可以結(jié)束了??墒侨绻鸝SK是偽造的,那該如何處理呢?這就需要有一種方法來對ZSK進(jìn)行驗(yàn)證

  9989c5b90f96dedb20d3e717592eeed2c54bdb86.jpeg

  圖3. A記錄簽名流程

  21ebdd125aa51ba8a9e65dbe044daa60159dd5d2.jpeg

  圖4. A記錄簽名的驗(yàn)簽流程

  KSK(Key Signing Key)介紹

  KSK用于驗(yàn)證ZSK

  KSK私鑰簽名DNSKEY RRset(包含ZSK和KSK的公鑰)生成DNSKEY RRSIG

  本zone的信任可以建立,但KSK自己簽名驗(yàn)證自己,不可信,所以需要建立信任鏈打通本zone和父zone之間的信任

  _DNSSEC_

  圖5. DNSKEY的簽名流程

  DS(Delegation Signer)介紹

  子zone KSK公鑰的哈希,提交到父zone上,子zone提交DS記錄后,則意味著子zone的DNSSEC已經(jīng)準(zhǔn)備就緒

  遞歸DNS在迭代查詢過程中,權(quán)威DNS在返回NS記錄的同時(shí)會(huì)返回DS記錄

  遞歸查到KSK公鑰后進(jìn)行哈希,和父zone里的DS記錄進(jìn)行比較,如果能匹配成功,則證明KSK沒有被篡改

  _DS_

  圖6. DS記錄的工作原理

  解決眾多DNSSEC技術(shù)難題,只為保護(hù)你的域名安全

  DNSSEC目前是一個(gè)更加安全可靠的DNS解決方案,可以保證用戶的解析不被劫持和投毒所影響,使得解析更準(zhǔn)確。

  這種安全可靠的背后,又有哪些技術(shù)挑戰(zhàn)需要去克服呢?

  (1) 計(jì)算量 & 存儲(chǔ)量

  DNSSEC的擁有兩種簽名模式:a.在線簽名; b.離線簽名

  在線簽名,可以實(shí)時(shí)的返回最新的簽名結(jié)果,不需要將簽名結(jié)果存儲(chǔ)在權(quán)威DNS上,節(jié)省了存儲(chǔ)空間,可因?yàn)槠湫枰M(jìn)行實(shí)時(shí)計(jì)算,對CPU的性能帶來了很大的考驗(yàn)。

  離線簽名,可以返回穩(wěn)定的簽名結(jié)果,簽名結(jié)果存儲(chǔ)在權(quán)威DNS上,節(jié)約了計(jì)算消耗的時(shí)間以及CPU的使用,但對磁盤空間有不小的負(fù)擔(dān)。

  云解析DNS在技術(shù)上,利用本身的高容量,高性能的優(yōu)勢,解決了DNSSEC功能所帶來的計(jì)算和存儲(chǔ)的壓力,保證了用戶域名的解析穩(wěn)定

  (2) 簽名算法的選擇

  DNSSEC的簽名有多種算法可以選擇:

  密鑰類型編碼 密鑰類型

  1 RSA/MD5

  2 Diffie-Hellman

  3 DSA/SHA-1

  4 Elliptic Curve

  5 RSA/SHA-1

  6 DSA-NSEC3-SHA1

  7 RSASHA1-NSEC3-SHA1

  8 RSA/SHA-256

  10 RSA/SHA-512

  13 ECDSA Curve P-256 with SHA-256

  14 ECDSA Curve P-384 with SHA-384

  252 Indirect

  253 Private DNS

  254 Private OID

  ECDSA與類似的RSA簽名相比,生成ECDSA簽名的計(jì)算成本要低10倍,對于云解析DNS現(xiàn)在每天有海量的DNS解析請求,我們解決了高性能的簽名計(jì)算難題,使得DNSSEC在技術(shù)上擁有了可行性。

  使用ECDSA實(shí)現(xiàn)128位簽名需要一個(gè)256位密鑰,而類似的RSA密鑰則需要3072位。

  綜合多種因素,云解析DNS采用的是算法 13: ECDSA Curve P-256 with SHA-256,這種算法簽名得到的結(jié)果安全性高,并且字符長度適中,在兼顧了安全性的同時(shí),也降低了傳輸時(shí)數(shù)據(jù)的大小。

  (3) 密鑰安全性的保障

  DNSSEC擁有兩種密鑰,一種是ZSK,一種是KSK。

  其中ZSK是用于對域名的解析記錄(例如A記錄、CNAME記錄等)進(jìn)行簽名使用的。

  而KSK是用于對域名的DNSKEY記錄進(jìn)行簽名的。

  眾所周知的Root KSK Ceremonies,就是ICANN為了保證根密鑰的安全性,定期輪轉(zhuǎn)ZSK的儀式。

  在密鑰安全性方面,云解析DNS下了非常大的功夫。為了保證這兩種密鑰的安全性,云解析使用了全托管的密碼機(jī),將密鑰托管在密碼機(jī)中,密鑰運(yùn)算也是在密碼機(jī)內(nèi)部進(jìn)行,從而保證任何人無法看到密鑰明文。同時(shí)云解析DNS也會(huì)定期對密鑰進(jìn)行輪轉(zhuǎn),通過減少每個(gè)密鑰加密的數(shù)據(jù)量,再次提高了密鑰的安全性。

  DNSSEC 通過使用公鑰加密來為授權(quán)區(qū)域數(shù)據(jù)進(jìn)行數(shù)字簽名,給用戶的域名帶來穩(wěn)定的保障,避免解析記錄被人篡改和投毒。阿里云云解析DNS已支持DNSSEC,全力為您的域名保駕護(hù)航。


標(biāo)簽

收縮
  • 電話咨詢

  • 4008-020-360
微信咨詢 獲取代理價(jià)(更低折扣)
更低報(bào)價(jià) 更低折扣 代金券申請
咨詢熱線: 15026612550