Книги: "Создание сайтов" - "Доменные войны". Защита информации: техническое описание TLS, тестовый сервер TLS 1.3. Ресурсы: LaTeX
DNSSEC: на всех корневых серверах
Как сообщают, сегодня последний из корневых серверов DNS (J) перевели на DNSSEC (прогресс – здесь). То есть, с пятого мая все корневые серверы отдают подписанную зону. На этом, правда, процесс развёртывания DNSSEC не закончен. Сейчас зону специально “подписывают” с помощью “кривого” ключа, так, чтобы нельзя было проверить данные. Часто спрашивают – для чего это сделано? А для того, чтобы можно было с минимальными проблемами откатить всё обратно, если вдруг DNSSEC приведёт к краху DNS.
Объяснение разработчиков процедуры – такое: использование кривого ключа гарантирует, что особенно продвинутые участники глобальной Сети не перейдут на полную поддержку DNSSEC раньше времени. Действительно, с “кривым” ключом использовать DNSSEC на практике смысла нет, поэтому клиенты не станут массово и полностью внедрять поддержку новой технологии, так как они не смогут в таком случае работать с DNS. А вот если бы корневую зону подписывали сразу проверяемым образом, то откат оказался бы очень проблемным делом: те, кто перешли на DNSSEC уже не смогли бы работать с Сетью, если бы поддержку DNSSEC отключили.
()
Похожие записки:
- Статья о технологии Encrypted Client Hello
- Смартфон-шпион: восемь лет спустя
- Удостоверяющий центр TLS ТЦИ
- Обновление описания TLS
- "Авторизованный трафик" и будущее Интернета
- Статья: DNS в качестве инструмента публикации вспомогательной информации
- "Пасхалки" в трафике
- Ретроспектива заметок: деанонимизация по географии
- Интернет-протокол "дымовой завесы"
- "Яндекс.Браузер" и российские сертификаты TLS в вебе
- Браузеры и перехват TLS без участия УЦ
- Про цепочки, RSA и ECDSA
- TLS для DevOps
- Доверенные программы для обмена сообщениями
- TLS-сертификаты dxdt.ru