Книги: "Создание сайтов" - "Доменные войны". Защита информации: техническое описание TLS, тестовый сервер TLS 1.3. Ресурсы: LaTeX
DNSSEC – источники неприятностей
Вот, кстати, первым источником уязвимостей в реализациях DNSSEC (это “безопасное” расширение DNS) будут рационализаторские решения. Технические центры крупных доменов захотят экономить ресурсы и поправят технологии так, как удобнее с точки зрения экономии. Поправки породят уязвимости.
Это, вообще, обычное дело в системах безопасности. Скажем, рационализаторы экзотическими “неразрушающими способами” отключают сигнализации, определяющие наличие опасных газов в воздухе (чтобы не пищало “попусту”). Или фиксируют во включенном положении скотчем на мощном и опасном механизме управляющие кнопки, работающие в качестве дополнительного “рубежа” подтверждения пуска. В Debian OpenSSL рационализаторы поправили исходный код так, чтобы анализатор кода перестал выдавать предупреждения – итог: в библиотеке появился ужасный дефект, скомпрометировавший огромное количество криптографических ключей.
Так что с DNSSEC будет то же самое – дыры подготовят рационализаторы.
()
Похожие записки:
- Техническое описание TLS: обновление 2022
- Сорок лет Интернету
- Экспериментальный сервер TLS 1.3: замена сертификатов
- Браузеры и перехват TLS без участия УЦ
- Удостоверяющий центр TLS ТЦИ
- "Яндекс.Браузер" и российские сертификаты TLS в вебе
- Техническое: связь SCT-меток с логами Certificate Transparency
- Про цепочки, RSA и ECDSA
- Пресертификаты в Certificate Transparency
- Ретроспектива заметок: деанонимизация по географии
- Обновление темы dxdt.ru
- Десятилетие DNSSEC в российских доменах
- TLS-сертификаты dxdt.ru
- DNS как транспорт для сигналов и данных
- HTTPS-запись в DNS для dxdt.ru
- "Пасхалки" в трафике