Pull to refresh

DNSSec: Что такое и зачем

Reading time6 min
Views100K

Предисловие


Как оказалось, не так много людей знают что такое DNSSec, для чего он нужен, для чего нет и стоит ли его внедрять у себя. Так как на русском языке информации на этот счет мало, я постараюсь пролить свет на эти вопросы.

Читать дальше →
Total votes 50: ↑48 and ↓2+46
Comments13

Подписана доменная зона SU!

Reading time1 min
Views1.5K
ICANN ведет статистику по подписанным доменам верхнего уровня. Недавно там появилась информация о том, что зона SU подписана. На данный момент DS записи в корневой зоне не опубликованы, а это значит, что цепочку доверия установить пока нельзя.
Кроме того, сейчас ведется активная работа над драфтом «DNS-based Authentication of Named Entities». Документ будет интересен тем, кто активно использует в работе сертификаты.
Total votes 18: ↑14 and ↓4+10
Comments3

Google Public DNS тихо включили поддержку DNS over TLS

Reading time4 min
Views94K


Внезапно, без предварительного анонса, на 8.8.8.8 заработал DNS over TLS. Ранее Google анонсировал только поддержку DNS over HTTPS.

Публичный резолвер от компании CloudFlare с IP-адресом 1.1.1.1 поддерживает DNS over TLS с момента запуска проекта.

Зачем это нужно


При использовании классической схемы DNS, провайдеры могут лезть своими грязными лапами в ваши DNS-пакеты, просматривать, какие домены вы запрашиваете, и подменять ответы как угодно. Этим же занимаются мошенники, подменяя резолверы на взломанных роутерах, чтобы направить пользователя на поддельный сервер.

C DNS over TLS/HTTPS запросы посылаются внутри зашифрованного тоннеля так, что провайдер не может подменить или просмотреть запрос.

А с приходом шифрования имени домена в сертификатах X.509 (ESNI) станут невозможны блокировки через DPI по SNI (Server Name Indication, специальное поле, в котором передается имя домена в первом TLS-пакете), которые сейчас применяются у некоторых крупных провайдеров.

Как это работает


На порт TCP:853 выполняется TLS-подключение, при этом проверка сертификата резолвера происходит с использованием системных корневых сертификатов, точно так же, как HTTPS в браузере. Это избавляет от необходимости добавлять какие-либо ключи вручную. Внутри тоннеля выполняется обычный DNS-запрос. Это создает меньше накладных расходов по сравнению с DNS over HTTPS, который добавляет HTTP-заголовки к запросу и ответу.

К сожалению, на текущий момент только в Android 9 (Pie) поддержка DNS over TLS встроена в системный резолвер. Инструкция по настройке для Android 9.

Для остальных систем предлагается использовать сторонний демон, а системный резолвер направлять на localhost (127.0.0.1).

Настройка на macOS


Разберем настройку DNS over TLS на последней версии macOS, на примере резолвера knot
Читать дальше →
Total votes 105: ↑101 and ↓4+97
Comments147

Практическое применение DNSSEC

Reading time10 min
Views65K


В статье описываются недостатки существующей структуры DNS, полный процесс внедрения DNSSEC на примере доменов .com и .org, процедура создания валидного самоподписанного SSL-сертификата подписанного с помощью DNSSEC.

Читать дальше →
Total votes 76: ↑75 and ↓1+74
Comments31

CAA и DNSSEC вкратце: как, зачем и поверхность атаки

Level of difficultyMedium
Reading time6 min
Views2.7K

В рамках проекта «Монитор госсайтов» мы стараемся не только демонстрировать, какие все кругом неумехи и лодыри (а мы – в белом жабо), но и показать, что безопасность веб-сайта – это просто, приятно и полезно. Сегодня расскажем о паре технологий, поддержка которых относится к группе А+ нашей методики, то есть желательно, но не обязательно – CAA и DNSSEC.
Читать дальше →
Total votes 9: ↑9 and ↓0+9
Comments0

DNSSEC на практике у регистратора доменов

Reading time9 min
Views8.4K
В этой статье Webnames.Ru, один из крупнейших регистраторов доменных имен в России расскажет о том, как реализовать на практике протокол безопасности DNSSEC — технологию, которая защищает уязвимые места системы доменных имен, в основе которой лежит метод цифровой подписи ответов на запросы DNS.

Читать дальше →
Total votes 14: ↑7 and ↓70
Comments6

DNS по HTTPS – половинчатое и неверное решение

Reading time7 min
Views28K


Всё время существования интернета открытость была одной из его определяющих характеристик, и большая часть сегодняшнего трафика всё ещё передаётся без какого бы то ни было шифрования. Большая часть запросов HTML-страниц и связанного с этим контента делается в простом текстовом виде [plain text], и ответы возвращаются тем же способом, несмотря на то, что протокол HTTPS существует с 1994 года.

Однако иногда возникает необходимость в безопасности и/или конфиденциальности. Хотя шифрование интернет-трафика получило широкое распространение в таких областях, как онлайн-банки и покупки, вопрос сохранения конфиденциальности во многих интернет-протоколах решался не так быстро. В частности, при запросе IP-адреса сайта по хосту DNS-запрос почти всегда передаётся открытым текстом, что позволяет всем компьютерам и провайдерам по пути запроса определить, на какой сайт вы заходите, даже если вы используете HTTPS после установления связи.
Читать дальше →
Total votes 36: ↑24 and ↓12+12
Comments25

Более безопасное подключение к SSH с помощью DNSSEC

Reading time6 min
Views16K

Все, кто использует SSH знают, что при первом подключении к серверу, появляется сообщение с подтверждением отпечатка ключа. Дальше ключ сохраняется на стороне клиента, и больше это сообщение не показывается до момента пока сохраненный ключ не изменится. Но в чем практический смысл этой процедуры?

В реальной жизни почти никто не проверяет отпечаток SSH-ключа сервера не особенно задумываясь о возможности MiTM-атаках. С появлением DNS-записи SSHFP отпечаток ключа сервера можно хранить в DNS и проверять его подлинность с помощью DNSSEC. При этом не нужно даже подтверждать ключ при первом подключении. В статье разберем, как настроить запись SSHFP для своего SSH-сервера.
Читать дальше →
Total votes 39: ↑39 and ↓0+39
Comments43

Захват всех доменов .io с помощью таргетированной регистрации

Reading time7 min
Views16K
В предыдущей статье мы обсуждали захват доменных расширений .na, .co.ao и .it.ao разными хитростями с DNS. Сейчас рассмотрим угрозу компрометации домена верхнего уровня (TLD) и как нужно действовать злоумышленнику, чтобы достичь поставленной цели. Одним из довольно простых методов видится регистрация доменного имени одного из авторитативных серверов имён этой TLD. Поскольку в TLD авторитативные серверы могут размещаться на произвольных доменах, то есть вероятность зарегистрировать такой домен, воспользовавшись ошибкой из-за неправильной конфигурации, истечения срока действия или других ошибок. Затем этот сервер можно использовать для выдачи новых DNS-записей в целой доменной зоне.

Приведу здесь соответствующую цитату из предыдущей статьи:

Такой вариант казался верной дорогой к победе, так что я потратил много времени на разработку инструментария для проверки ошибок этого типа. По сути, этот процесс состоит в записи всех хостов серверов имён для данного домена — и проверке, когда истечёт срок регистрации какого-нибудь из корневых доменов и он станет доступен для регистрации. Основная проблема в том, что многие регистраторы не говорят, что домен полностью свободен, пока вы реально не попробуете его купить. Кроме того, было несколько случаев, когда у сервера заканчивался срок регистрации, но по какой-то причине домен был недоступен для регистрации, хотя не был помечен как зарезервированный. В результате такого сканирования удалось зафиксировать много перехватов доменов в закрытых зонах (.gov, .edu, .int и др.), но не самих TLD.

Как выяснилось, такой способ не только подходит для атаки TLD, но в реальности привёл к крупнейшему захвату TLD на сегодняшний день.
Читать дальше →
Total votes 38: ↑38 and ↓0+38
Comments5

DNSSEC Validation — RuNET стал еще чуть более защищенным

Reading time1 min
Views4.6K

Примерно в середине сентября 2021 года на сети Мегафон заработала DNSSec валидация. Такой вывод можно сделать из изменений в графике на ресурсе stats.labs.apnic.net.

Читать далее
Total votes 16: ↑16 and ↓0+16
Comments6

EmerDNS – альтернатива DNSSEC

Reading time5 min
Views16K
image

Классический DNS, который специфицирован в rfc1034 не пинает только ленивый. При весьма высокой эффективности работы, он действительно никак не защищён, что позволяет злоумышленникам переводить трафик на подставные сайты, путём подмены DNS-ответов для промежуточных кеширующий серверов (отравление кэша). Как-то с этой напастью борется https с его SSL-сертфикатами, которые позволяют обнаружить подмену сайта. Но пользователи обычно ничего не понимают в SSL, и на предупреждения о несоответствии сертификата автоматически кликают «продолжить», вследствие чего время от времени страдают материально.

Читать дальше →
Total votes 18: ↑16 and ↓2+14
Comments19

Анализ последних массовых атак с захватом DNS

Reading time11 min
Views7.7K


Правительство США и ряд ведущих компаний в области информационной безопасности недавно предупредили о серии очень сложных и распространённых атак DNS hijacking, которые позволили хакерам предположительно из Ирана получить огромное количество паролей электронной почты и других конфиденциальных данных у нескольких правительств и частных компаний. Но до сих пор подробности произошедшего и список жертв хранились в тайне.

В этой статье постараемся оценить масштаб атак и проследить эту чрезвычайно успешную кампанию кибершпионажа от начала и до каскадной серии сбоев у ключевых поставщиков инфраструктуры интернета.
Читать дальше →
Total votes 17: ↑16 and ↓1+15
Comments1

35 лет DNS, системе доменных имён

Reading time9 min
Views6.2K

В 1987 году произошло много событий, так или иначе повлиявших на развитие информационных технологий: CompuServe разработала GIF-изображения, Стив Возняк покинул Apple, а IBM представила персональный компьютер PS/2 с улучшенной графикой и 3,5-дюймовым дисководом. В это же время незаметно обретала форму ещё одна важная часть интернет-инфраструктуры, которая помогла создать Интернет таким, каким мы знаем его сегодня. В конце 1987 года в качестве интернет-стандартов был установлен набор протоколов системы доменных имен (DNS). Это было событием которое не только открыло Интернет для отдельных лиц и компаний во всем мире, но и предопределило возможности коммуникации, торговли и доступа к информации на поколения вперёд.

Сегодня DNS по-прежнему имеет решающее значение для работы Интернета в целом. Он имеет долгий и весомый послужной список благодаря работе пионеров Интернета и сотрудничеству различных групп по созданию стандартов.
Читать дальше →
Total votes 23: ↑21 and ↓2+19
Comments7

Координационный центр доменов .RU/.РФ: официальное заявление о доступности сайтов в зоне .RU

Reading time1 min
Views30K

Координационный центр доменов *.RU и *.РФ сообщил о «технической проблеме», связанной с глобальной инфраструктурой DNSSEC.

Читать далее
Total votes 17: ↑15 and ↓2+13
Comments24

Минцифры РФ заявило, что в ближайшее время доступ к сайтам в *.ru зоне исправят (материал обновлён)

Reading time1 min
Views11K

Министерство цифрового развития, связи и массовых коммуникаций РФ заявило в своём telegram‑канале, что в ближайшее время доступ к сайтам в зоне *.ru будет восстановлен. По словам ведомства, возникла техническая проблема, затронувшая *.ru зону, связанная с глобальной инфраструктурой DNSSEC. Специалисты Технического центра Интернет и МСК‑IX работают над её устранением.

Своим заявлением Минцифры РФ подтвердило сообщение Координационного центра доменов *.ru и *.рф о «технической проблеме», связанной с DNSSEC.

Читать далее
Total votes 14: ↑13 and ↓1+12
Comments12

Инцидент с резолвом доменных имен в зоне RU (DNSSEC) перешёл в стадию возвращения к работе (подписан второй ключ)

Reading time1 min
Views34K

Вечером 30 января 2024 года в 21:00 мск инцидент с резолвом доменных имён в зоне RU (сломался DNSSEC) перешёл в стадию возвращения к работе (подписали вторым ключом). Доступ к сайтам начал восстанавливаться. Неполадки в работе DNS могут наблюдаться еще некоторое время, пока обновленные данные не разойдутся по системе доменных имен.

Читать далее
Total votes 16: ↑15 and ↓1+14
Comments38

Таймлайн инцидента и вероятная причина проблемы с резолвом доменных имен в зоне RU (сломался DNSSEC)

Reading time4 min
Views35K

Профильный эксперт опубликовал таймлайн сетевого инцидента с резолвом доменных имен в зоне RU (сломался DNSSEC). Источники СМИ назвали вероятной причиной этой проблемы «действия администратора зоны, Координационного центра доменов .RU/.РФ или его подрядчиков». Инцидент длился около 4 часов из-за неправильной подписи зоны DNSSEC. Причиной сбоя в работе сайтов в доменной зоне .ru стало несовершенство программного обеспечения DNSSEC, сообщает Координационный центр доменов RU и РФ.

Читать далее
Total votes 27: ↑26 and ↓1+25
Comments35

Роскомнадзор пояснил дальнейшие действия российским провайдерам и владельцам автономных систем после инцидента с DNSSEC

Reading time2 min
Views7.3K

31 января 2024 года Роскомнадзор пояснил дальнейшие действия для российских провайдеров и владельцев автономных систем после недавнего инцидента с DNSSEC, затронувшего зону *.RU.

Читать далее
Total votes 8: ↑7 and ↓1+6
Comments12

Причиной масштабного сбоя в работе сайтов в доменной зоне .ru назвали несовершенство ПО DNSSEC

Reading time2 min
Views9.2K

Причиной сбоя в работе сайтов в доменной зоне .ru стало несовершенство программного обеспечения DNSSEC, сообщает Координационный центр доменов RU и РФ.

Читать далее
Total votes 16: ↑12 and ↓4+8
Comments18

Минцифры расследует инцидент с DNSSEC, затронувший зону *.RU, и обещает опубликовать результаты технического разбора

Reading time1 min
Views2.8K

Глава Минцифры сообщил, что начато расследование инцидента с DNSSEC, затронувшего зону *.RU. В Ведомстве пообещали опубликовать результаты технического разбора этой ситуации.

Читать далее
Total votes 5: ↑5 and ↓0+5
Comments5
1