구성 요소

DNS 결함으로 인한 브라우저 인증서 경고에 따르기

СЕТЬ МАГАЗИНОВ БЫТОВОЙ ТЕХНИКИ DNS - НАМ НЕ ДРУГ. ПОКУПАЮ БЛЕНДЕР.

СЕТЬ МАГАЗИНОВ БЫТОВОЙ ТЕХНИКИ DNS - НАМ НЕ ДРУГ. ПОКУПАЮ БЛЕНДЕР.
Anonim

그러나 나는 한 가지 더 경고해야한다. 이 결함으로 인해 공격자는 패치가 적용되지 않은 DNS 서버에 시스템을 연결하는 모든 사람을 위해 DNS를 공격 할 수 있으므로 공격자는 암호화 된 웹 세션에 내장 된 보호를 우회 할 수 있습니다.

웹 암호화는 SSL / TLS (Secure Sockets Layer / Transport Layer) 보안)은 브라우저가 안전한 링크를 위해 상대방의 올바른 당사자 만 연결하도록하는 세 가지 방법에 의존하는 표준입니다.

[추가 정보: 미디어 스트리밍 및 백업을위한 최고의 NAS 상자]

First SSL / TLS를 사용하는 모든 웹 서버는 서버 또는 그룹 인증서 당 하나의 인증서를 가져야합니다. 이 인증서는 서버를 식별합니다.

둘째, 인증서는 서버의 도메인 이름을 바인딩합니다. www.infoworld.com에 대한 인증서를 받아 www.pcworld.com에서 사용할 수 있습니다.

세 번째, 주어진 도메인 이름에 대한 인증서를 요청한 당사자의 신원은 인증 기관에서 확인합니다. 그러한 권한을 운영하는 회사는 인증서를 요청한 사람과 회사의 신원을 확인한 다음 인증서가 암호로 묶여있는 인증서를 만듭니다. (이제 더 높은 수준의 유효성 검사가 가능하므로 Internet Explorer 및 Firefox의 최신 버전에 대한 녹색 영역이 넓어 확장 유효성 검사가 수행되었음을 나타냅니다.)

이러한 인증 기관은 신원을 증명하고 브라우저 및 운영 체제에 사전 설치되어있는 일련의 인증서입니다. 웹 서버에 연결하면 브라우저가 세션을 시작하기 전에 공용 인증서를 검색하고 IP 주소와 도메인 이름이 일치하는지 확인하고 인증서의 무결성을 확인한 다음 해당 기관의 유효성을 검사합니다.

모든 테스트가 실패하면 브라우저에서 경고를받습니다. DNS 결함으로 인해 공격자는 은행이나 전자 상거래 세션을 여러 회사에서 운영하는 보안 사이트의 모방 된 버전으로 리디렉션 할 수 있으며 위조 인증서의 도메인 이름이 IP와 일치하기 때문에 브라우저가 IP 주소 차이를 인식하지 못합니다. 주소가 있습니다.

그러나 브라우저는 신뢰할 수있는 인증 기관 서명이 첨부되어 있지 않음을 알립니다. (지금까지는이 기관의 성공적인 사회 공학에 대한 DNS보고의 결함에 대한 보고서는 없었습니다.) 브라우저가 인증서에 자체 서명되었음을 알려줍니다. 즉, 공격자가 바로 가기를 사용하여 기관의 서명을 남기거나 공격자가 직접 만든 신뢰할 수없는 기관을 사용했습니다. (오픈 소스 도구를 사용하여 권한을 만드는 것은 쉬운 일이 아니며 기업과 조직 내에서 유용합니다. 직접 해보았습니다.하지만 독자적인 권한은 브라우저에서 직접 검증하지 않습니다.)

내 경고는 브라우저에서 인증서 또는 SSL / TLS 경고를 받으면 연결을 중단하고 ISP 또는 IT 부서에 연락하며 개인 또는 회사 정보를 입력하지 말아야한다는 것입니다.