Техническое: домен mil. и DNSSEC
В среду с доменом MIL (это зона для военных структур США) приключилась глобальная проблема: сломалась цепочка DNSSEC, так как опубликованная в корневой зоне DS-запись не соответствовала ключу KSK, опубликованному в зоне MIL. Это означает, что валидирующий резолвер должен выдавать ошибку валидации – и ресурсы, размещённые в зоне, для клиентов такого резолвера оказываются недоступны. Как минимум, нарушилась цепочка, ведущая к глобальному ключу IANA. Интересно, что мало кто проблему вообще заметил, а чинили более 12 часов (связано с кешированием и регламентом обновления зон). Возможно, конечно, что внутри пентагоновских сетей используется другой корневой ключ и другой набор DNS-записей для валидирования – соответственно, их резолверы продолжали работать. На мой взгляд, более вероятно, что DNSSEC там на рекурсивных резолверах просто не используют, как и практически во всём остальном мире.
(Причиной “расклеивания” цепочки могли явиться изменения в настройках серверов имён, либо замена самих серверов, в результате, наружу вылез “не тот ключ”, DS-запись при этом осталась старой. Но это просто догадки.)
Адрес записки: https://dxdt.ru/2015/12/11/7767/
Похожие записки:
- Различительная способность "обезличенных" данных
- Десятилетие DNSSEC в российских доменах
- Симметричные ключи, аутентификация и стойкость в TLS
- Домены верхнего уровня, реестры и администраторы
- Техническое: Google Public DNS и DNSSEC
- Как правильно "показать TLS-сертификат", рекомендации
- Подмена хостнейма WHOIS-сервиса .MOBI
- DNS-over-TLS как инструмент трансляции доверия в DNSSEC
- Централизация обновлений и CrowdStrike
- Внешние библиотеки на сайтах и замена кода
- Радиомодуль в смартфоне и недокументированные возможности