nataraj: (Default)
[personal profile] nataraj
Некоторое время назад некоторые товарищи рассказывали что DNSSEC не нужен ибо бесполезен.

Поскольку я изучил эту тему более или менее подробно, могу коротенько рассказать в каком месте он полезен:

DNSSEC нужен для увеличения защищенности шифрованных соединений, от атаки man in the middle

Все мы слышали о случаях когда злоумышленники завладевали сертификатом на * какого-то заштатного серцифицирующего центра (арабского или тому подобное). После этого на основе этого сертификата создавался ложный сертификат на google.com, и трафик жертвы перенаправлялся на сайт злоумышленника подписанный этим сертификатом.

Как от этого может спасти DNSSEC?

DNSSEC в отличии от бессистемных сертифицирующих цетров -- система иерархическая. Если удастся добыть закрытый ключ от арабской зоны, то подписать им получится только домены арабской зоны, com'овский домен им не подпишешь. Добыть же закрытый ключ от корневой зоны -- это вообще что-то из области фантастики, нет в мире столько денег. :-)

В результате в случае если и у клиента и на просматриваемом сайте включен DNSSEC, для злоумышленника становится недоступен механизм перенаправления на зараженный сайт путем DNS-спуфинга.
Если же злоумышленник контроллирует процесс маршрутизации и перенаправит пользователя на ложный сайт на этом уровне, то и тут у DNSSEC'а тоже есть потенциальный ответ: в одной из записей зоны можно хранить fingerprint от актуального SLL сертификата, и велеть браузеру возмущаться при несовпадении. Такой опции сейчас технически не реализовано, но с распространением DNSSEC'а это явно будет так или иначе стандартизировано.


И да, предвидя самый популярный вопрос: вместо подписанной зоны нельзя заспуфить не подписанную: факт подписанности зоны определяется по наличию DS записи у зоны родительской. Если DS есть а зона не подписана -- это ахтунг. Так же нельзя подавить отрицательный ответ на запрос DS записи: отрицательные ответы в DNSSEC тоже подписываются, есть там особый метод.

Так что враг не пройдет, если конечно пользовательскую машину не контролирует :-)

Date: 2012-04-04 06:50 pm (UTC)
From: [identity profile] alexkuklin.livejournal.com
А что мешает подделать еще и родительский домен, если есть контроль над тем DNS, который отвечает клиенту?
"Ну нету подписей у .com, никаких нету, ни у кого".

Date: 2012-04-04 06:59 pm (UTC)
ext_613079: Default userpic (Бритый небритый)
From: [identity profile] shaplov.livejournal.com
Внедрение во весь DNSSEC-aware soft информации о том что . подписана всегда. А далее по цепочке, . подтверждает открытый ключ .com и .com подтверждает открытый ключ google.com.

Date: 2012-04-04 07:00 pm (UTC)
From: [identity profile] alexkuklin.livejournal.com
Ок, что помешает отдать левый открытый ключ .com?
Придется распространять открытые ключи всех зон, так?

Date: 2012-04-04 07:17 pm (UTC)
ext_613079: Default userpic (Бритый небритый)
From: [identity profile] shaplov.livejournal.com
у нас есть корневая зона - . (точка)
в ней есть ключи от всех зон подписанной ключем корневой зоны.
открытый ключ корневой зоны, попадает на юзерскую станцию вместе с дистрибутивом.

dig @a.root-servers.net. com DS +dnssec

даст тебе подписанный дайджест от открытого ключа зоны .com

Date: 2012-04-04 07:22 pm (UTC)
From: [identity profile] alexkuklin.livejournal.com
либо корневая зона у нас распространяется каким-то образом, как это происходит в пакете с bind, что не отличается принципиально от системы доверенных CA, прописанных в параметрах операционки.
а система X.509 сертификатов уже фактически дискредитирована.

либо, опять же, эту информацию можно подменить.

Date: 2012-04-04 07:26 pm (UTC)
From: [identity profile] beldmit.livejournal.com
Можно увеличить количество точек, в которых потребуется подмена. Что ее усложнит.

Date: 2012-04-04 07:28 pm (UTC)
ext_613079: Default userpic (Бритый небритый)
From: [identity profile] shaplov.livejournal.com
что не отличается принципиально от системы доверенных CA, прописанных в параметрах операционки.
Отличается. Круг организаций выпускающих сертификаты радикально уже. Арабы уже звездочку не подпишут.

либо, опять же, эту информацию можно подменить.
Речь идет только об атаке Man in the Middle. Если есть доступ к машине, то вся прочая безопасность идет лесом.

Date: 2012-04-05 04:05 am (UTC)
vitus_wagner: My photo 2005 (Default)
From: [personal profile] vitus_wagner
Не корневая зона, а ключ корневой зоны. И он отличается тем, что он ОДИН. То есть сейчас "доверенных CA" - десятки. И нет возможности как-то указать, что вот этому мы доверяем только по части домена .kw, А в DNSSEC эта система есть.

Конечно, она нифига не спасет от компрометации ICANN. Но число организаций, которые могут себе такое позволить, сущетвенно меньше, чем число организаций, способных повлиять хотя бы на один из доверенных CA.

Profile

nataraj: (Default)
Swami Dhyan Nataraj

July 2024

S M T W T F S
 123456
789 10111213
14151617181920
21222324252627
28293031   

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Jan. 20th, 2026 07:56 am
Powered by Dreamwidth Studios