Verisign намерена защитить домен com и net при помощи технологии DNSsec
Крупнейший мировой доменный регистратор компания Verisign обещает
полностью защитить большинство доменных зон от различного рода
интернет-мошенников уже в течение ближайших пары лет. Компания,
отвечающая за функционирование доменных зон .com и .net, предлагает
реализовать обязательную поддержку доменной технологии DNS Security
Extensions (DNSsec) в масштабах всех крупнейших международных доменных
зон, таких как com, net, org, biz.
По мнению инженеров компании, обязательная реализация DNSsec
существенно усилит общую безопасность интернет-инфраструктуры, поможет
защититься от многих типов интернет-атак, связанных с переадресацией
пользователей на злонамеренные сайты и в целом позитивно скажется на
сетевой безопасности. В Verisign говорят, что были одними их тех, кто
еще в ранних 90-х создавал технологию защищенного DNS и с тех пор
DNSsec обрел необходимую надежность и зрелость.
"Успешное развертывание DNSsec должно вовлечь всю
интернет-инфраструктуру - от регистраторов, до программистов и
пользователей. Защита доменной системы критически важна для
современного мира, следует подойти к этому вопросу с максимальной
серьезностью", - полагает Кен Силва, технический директор Verisign.
По предварительным данным, полноценная поддержка DNSsec в зонах com и net должна быть реализована в первом квартале 2011 года.
В рамках DNSSEC происходит расширение системы DNS за счет добавления к
ней механизмов проверки подлинности данных с помощью цифровой
(электронной) подписи. DNSSEC можно разворачивать постепенно,
пристраивая к существующей системе доменных имён. В некоторых доменах
верхнего уровня DNSSEC уже запущена (например, SE, BG). Однако корневые
серверы глобальной DNS пока не защищены с помощью новой технологии.
Основная особенность разработки заключается в удостоверении данных с
помощью цифровой подписи, основанное на криптографии с открытым ключом.
Цифровая подпись прикрепляется к адресной информации, размещённой на
сервере DNS. С цифровой подписью связаны два ключа: открытый и
секретный. Открытый ключ позволяет только проверить достоверность
подписи, а для генерации новой подписи (подписывания адресных данных)
потребуется знание секретного ключа. Создать за разумное время валидную
цифровую подпись, зная только открытый ключ и обладая ограниченными
вычислительными ресурсами, практически невозможно, при нынешнем уровне
развития математики.
Цифровая подпись может быть представлена в виде набора байтов,
распространяемого вместе с адресной информацией из DNS. При этом
конкретная цифровая подпись зависит от подписанных ей данных, то есть
подпись нельзя просто скопировать, "отрезав" от одного набора данных и
"приклеив" к другому, - подлог будет обнаружен с очень большой
вероятностью.
Источник: CyberSecurity.ru