DNSSEC – источники неприятностей
Вот, кстати, первым источником уязвимостей в реализациях DNSSEC (это “безопасное” расширение DNS) будут рационализаторские решения. Технические центры крупных доменов захотят экономить ресурсы и поправят технологии так, как удобнее с точки зрения экономии. Поправки породят уязвимости.
Это, вообще, обычное дело в системах безопасности. Скажем, рационализаторы экзотическими “неразрушающими способами” отключают сигнализации, определяющие наличие опасных газов в воздухе (чтобы не пищало “попусту”). Или фиксируют во включенном положении скотчем на мощном и опасном механизме управляющие кнопки, работающие в качестве дополнительного “рубежа” подтверждения пуска. В Debian OpenSSL рационализаторы поправили исходный код так, чтобы анализатор кода перестал выдавать предупреждения – итог: в библиотеке появился ужасный дефект, скомпрометировавший огромное количество криптографических ключей.
Так что с DNSSEC будет то же самое – дыры подготовят рационализаторы.
Адрес записки: https://dxdt.ru/2009/05/06/2329/
Похожие записки:
- Экспериментальный сервер TLS 1.3 - отключение
- Open Source и добавление "вредоносного кода"
- "Авторизованный трафик" и будущее Интернета
- Капитолийские ноутбуки
- Мониторинг: фитнес-браслет и смартфон
- Экспериментальный сервер TLS 1.3: обновление
- DNS-over-HTTPS в браузере Firefox, блокировки и будущее Сети
- Реплика: интерпретация результатов интернет-измерений
- Сервис для просмотра логов Certificate Transparency
- Статья о Certificate Transparency
- Постквантовые криптосистемы на экспериментальном сервере TLS