Книги: "Создание сайтов" - "Доменные войны". Защита информации: техническое описание TLS, тестовый сервер TLS 1.3. Ресурсы: LaTeX
DNSSEC – внедрение
Между прочим, нас ждёт повсеместное внедрение DNSSEC на ключевых серверах DNS в ближайшее время. И это правильно. Потому что тепершняя DNS – самое раздолье для злоумышленников: разработанная в начале 80-х система доменных имён вообще никак не защищена. Это ещё можно было понять в 80-х, когда Интернет строился на доверии сторон. Современные реалии с наличием столь незащищённой системы среди ключевых элементов Сети – не сочетаются.
Кстати, DNS давно и прочно превратилась в фундамент доступности Сети для современного массового пользователя: все способы адресации, этим пользователем применяемые, основаны на DNS. Набрал адрес в адресной строке браузера – работает DNS. Перешёл по ссылке с веб-страницы – работает DNS (в подавляющем большинстве случаев). Особенно интересна, что и поисковая выдача также завязана на DNS через ссылки. Так что давно пора защищать.
А о том, что же такое DNSSEC – я как-нибудь напишу.
Адрес записки: https://dxdt.ru/2008/08/04/1615/
Похожие записки:
- Реплика: атака посредника в TLS и проблема доверия сертификатам
- TLS-сертификаты dxdt.ru
- DNS как транспорт для сигналов и данных
- Экспериментальный сервер TLS 1.3: замена сертификатов
- "Блокирующие" источники случайности в операционных системах
- Про цепочки, RSA и ECDSA
- Трафик на тестовом сервере TLS 1.3 и ESNI
- Ретроспектива заметок: деанонимизация по географии
- Симметричные ключи, аутентификация и стойкость в TLS
- Модули DH в приложении Telegram и исходный код
- Открытые "исходники" и "бинарный" код с точки зрения ИБ