기계적 인조 인간

안전한 DNS를보다 쉽게 ​​만들어주는 오픈 소스 프로젝트

Student Diaries #2 | Finishing Final Essay, Home Made Falafels and a LOT OF COFFEE

Student Diaries #2 | Finishing Final Essay, Home Made Falafels and a LOT OF COFFEE
Anonim

개발자 그룹은 관리자가 인터넷의 주소 지정 시스템을 해커에게 덜 취약하게 만드는 오픈 소스 소프트웨어를 공개했다.

OpenDNSSEC라고 불리는이 소프트웨어는 많은 작업을 자동화한다. 이 프로젝트에 대한 DNS 컨설턴트 인 John A. Dickinson은 DNS (Domain Name System) 레코드가 디지털 서명을 전달할 수 있도록하는 일련의 프로토콜 인 DNSSEC (Domain Name System Security Extensions)

DNS 레코드를 사용하면 웹 사이트를 이름에서 IP (인터넷 프로토콜) 주소로 변환 할 수 있습니다.이 주소는 컴퓨터에서 쿼리 할 수 ​​있습니다. 그러나 DNS 시스템에는 해커가 점점 더 타겟이되고있는 원래 설계에서 비롯된 몇 가지 결함이 있습니다.

[추가 정보: Windows PC에서 악성 코드 제거 방법]

DNS 서버를 변조하면 사용자가 올바른 웹 사이트 이름을 입력 할 수 있지만 캐시 중독이라고하는 공격 유형 인 사기 사이트로 이동해야합니다. 이것이 DNS 서버를 실행하는 ISP 및 기타 엔티티가 DNSSEC를 사용하도록하는 움직임을 일으키는 많은 우려 사항 중 하나입니다. DNSSEC를 사용하면 DNS 레코드에 암호로 서명하고 해당 서명이 정보가 정확한지 확인합니다. 그러나 DNSSEC의 채택은 구현의 복잡성과 단순한 도구의 부족으로 모두 막을 수 있다고 Dickinson은 말했습니다. DNS 기록에 서명하기 위해 DNSSEC는 공용 키 암호화를 사용합니다. 여기서 공개 키와 개인 키를 사용하여 서명이 만들어집니다 영역 수준에서 구현됩니다. 디 키슨은 보안 문제를 해결하기 위해 주기적으로 리프레시해야하기 때문에 문제의 일부는 키 관리에 있다고 지적했다. 이러한 키를 관리하는 실수는 심각한 문제를 야기 할 수 있으며 이는 관리자의 과제 중 하나입니다.

관리자는 OpenDNSSEC을 사용하여 정책을 작성한 다음 키 관리 및 기록에 서명하는 작업을 자동화 할 수 있다고 Dickinson은 말했습니다. 이 프로세스는 이제 더 많은 수작업 개입을 필요로하기 때문에 오류 가능성이 커집니다.

OpenDNSSEC은 존이 영구히 정책에 따라 올바르게 서명 된 상태를 유지하는지 확인합니다 "라고 Dickinson은 말했습니다. "모든 것은 완전히 자동화되어있어 관리자는 DNS 작업에 집중하고 백그라운드에서 보안 작업을 할 수 있습니다."소프트웨어는 또한 관리자가 하드웨어 또는 보안 소프트웨어 모듈에 키를 보관할 수있게 해주는 키 저장 기능을 가지고 있습니다. Dickinson은 키가 악의적 인 손에 들어 가지 않도록하는 추가적인 보호 장치를 제공한다고 Dickinson은 말했습니다.

OpenDNSSEC 소프트웨어는 기술 미리보기로 제공되고 있지만 아직 다운로드해서 사용할 수 없습니다 생산, 디킨슨했다. 개발자는 도구에 대한 의견을 모으고 가까운 미래에 개선 된 버전을 출시 할 예정입니다.

올해 초부터 ".com"으로 끝나는 최상위 도메인은 대부분 암호로 서명되지 않았으며 DNS 루트 영역에서 컴퓨터가 특정 도메인의 주소를 조회 할 수있는 마스터 목록입니다. ".com"의 레지스트리 인 VeriSign은 2 월에 2011 년까지.com을 포함한 최상위 도메인에서 DNSSEC를 구현할 것이라고 발표했습니다.

다른 조직들도 DNSSEC 사용을 향한 움직임을 보이고 있습니다. 미국 정부는 DNSSEC을 ".gov"도메인으로 사용하기로 약속했습니다. 스웨덴 (.se), 브라질 (.br), 푸에르토 리코 (.pr) 및 불가리아 (.bg)의 다른 ccTLD (국가 코드 최상위 도메인) 운영자도 DNSSEC를 사용하고 있습니다.

DNSSEC는 DNS의 기존 취약점으로 인해 나중에 사용되는 것이 아니라 더 빨리 사용되어야합니다. 더 심각한 문제 중 하나는 2008 년 7 월 보안 연구원 인 Dan Kaminsky가 밝혔습니다. 그는 DNS 서버가 전자 메일 시스템, 소프트웨어 업데이트 시스템 및 암호에 대한 다양한 공격에 사용될 수있는 부정확 한 정보로 빠르게 채워질 수 있음을 보여주었습니다 복구 시스템.

임시 패치는 배포되었지만 네덜란드 연구 및 교육 기관인 서프 넷 (SurfNet)이 올해 초 발표 한 백서에 따르면 공격을 수행하는 데 오랜 시간이 걸리기 때문에 장기적인 해결책은 아닙니다. SurfNet은 ".uk"레지스트리 Nominet, NLnet Labs 및 ".nl"레지스트리 인 SIDN을 포함하는 OpenDNSSEC의 후원자 중 하나입니다. DNSSEC을 사용하지 않는 한 "도메인 이름 시스템의 기본적인 결함 - 며 "질의에 대한 답변이 진짜인지 확인하는 방법은 없다"고 덧붙였다.