Android

Open Source-projektet syftar till att göra säker DNS-åtgärd

Infrastruktur bei OpenSource-Projekten (FrOSCon 2007)

Infrastruktur bei OpenSource-Projekten (FrOSCon 2007)
Anonim

En grupp utvecklare har släppt öppen källkodsprogramvara som ger administratörer möjlighet att göra Internetets adresssystem mindre sårbart för hackare.

Programvaran, som heter OpenDNSSEC, automatiserar många uppgifter associerad med att implementera DNSSEC (Domain Name System Security Extensions), som är en uppsättning protokoll som tillåter DNS (Domain Name System) poster att bära en digital signatur, säger John A. Dickinson, en DNS-konsult som arbetar med projektet.

DNS-poster gör att webbplatser kan översättas från ett namn till en IP-adress (Internet Protocol), som kan ställas av en dator. Men DNS-systemet har flera brister från dess ursprungliga design som alltmer riktas mot hackare.

[Ytterligare läsning: Så här tar du bort skadlig kod från din Windows-dator]

Genom att manipulera med en DNS-server är det möjligt att användaren skriver in rätt webbplats namn men riktas till en bedräglig webbplats, en typ av attack som kallas cacheförgiftning. Det är en av många problem som driver en rörelse för Internetleverantörer och andra enheter som kör DNS-servrar för att använda DNSSEC.

Med DNSSEC är DNS-poster kryptografiskt signerade, och de underskrifterna är verifierade för att säkerställa att informationen är korrekt. Antagandet av DNSSEC har dock hållits bakom både genomförandets komplexitet och brist på enklare verktyg, säger Dickinson.

För att skriva DNS-poster använder DNSSEC public key-kryptering, där signaturer skapas med en offentlig och privat nyckel och implementeras på en zonnivå. En del av problemet är hanteringen av dessa nycklar, eftersom de måste uppdateras regelbundet för att upprätthålla en hög säkerhetsnivå, sa Dickinson. Ett fel vid hanteringen av dessa nycklar kan orsaka stora problem, vilket är en av utmaningarna för administratörer.

OpenDNSSEC tillåter administratörer att skapa policyer och sedan automatisera hanteringen av nycklarna och signera posterna, sade Dickinson. Processen innebär nu mer manuell inblandning, vilket ökar risken för fel.

OpenDNSSEC "tar hand om att säkerställa att zonen stannar rätt och korrekt enligt policyen permanent", sa Dickinson. "Allt detta är helt automatiserat så att administratören kan koncentrera sig på att göra DNS och låta säkerheten fungera i bakgrunden."

Programvaran har också en nyckellagringsfunktion som låter administratörer hålla nycklar i antingen en maskinvaru- eller säkerhetsprogramvaru, ett ytterligare skyddslag som säkerställer att tangenter inte hamnar i fela händer, säger Dickinson.

OpenDNSSEC-programmet är tillgängligt för nedladdning, även om det erbjuds som en teknikförhandsgranskning och borde inte användas än produktion, sade Dickinson. Utvecklare kommer att samla in feedback på verktyget och släppa ut förbättrade versioner inom en snar framtid.

Från och med i år var de flesta toppdomäner, som de som slutade i ".com", inte kryptografiskt signerade, och det var inte heller de i DNS-rotzonen, mallistan över var datorn kan gå för att leta upp en adress i en viss domän. VeriSign, som är registret för ".com", sade i februari att det kommer att implementera DNSSEC på toppdomäner inklusive.com före 2011.

Andra organisationer flyttar också mot att använda DNSSEC. Den amerikanska regeringen har förbundit sig att använda DNSSEC för sin ".gov" -domän. Andra ccTLDs (landskodens toppdomäner) operatörer i Sverige (.se), Brasilien (.br), Puerto Rico (.pr) och Bulgarien (.bg) använder också DNSSEC.

Säkerhetsexperter hävdar att DNSSEC ska användas snarare än senare på grund av befintliga sårbarheter i DNS. En av de mer allvarliga upptäcktes av säkerhetsforskare Dan Kaminsky i juli 2008. Han visade att DNS-servrar snabbt kunde fyllas med felaktiga uppgifter, vilket skulle kunna användas för en rad attacker på e-postsystem, systemuppdateringssystem och lösenord återhämtningssystem på webbplatser.

Medan tillfälliga patchar har utnyttjats är det inte en långsiktig lösning eftersom det bara tar längre tid att utföra en attack, enligt en vitbok publicerad tidigare i år av SurfNet, en nederländsk forsknings- och utbildningsorganisation. SurfNet är bland OpenDNSSECs backers, som även innehåller ".uk" -registret Nominet, NLnet Labs och SIDN, ".nl" -registret.

Om inte DNSSEC används, "Grundfel i Domain Name System - där Det är inget sätt att se till att svar på frågor är äkta - kvarstår, säger papperet.