成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

使用Windows Server2008 R2 DNSSEC保護(hù)DNS連接

安全 網(wǎng)站安全
本文中我們將探討DNSSEC以及保護(hù)DNS基礎(chǔ)設(shè)施對(duì)企業(yè)的重要性。

隨著即將到來(lái)的Ipv6混亂時(shí)代,通過(guò)DNS名稱(chēng)訪問(wèn)計(jì)算機(jī)將比以往任何時(shí)候都更加重要。在過(guò)去的Ipv4時(shí)代,大家都發(fā)現(xiàn)運(yùn)用IP網(wǎng)號(hào)點(diǎn)分四組機(jī)制能夠很容易記住Ipv4地址。然而,Ipv6地址空間如此之大,十六進(jìn)制格式如此之復(fù)雜,每個(gè)Ipv6地址都有128位,這是Ipv4地址長(zhǎng)度的四倍,常人完全不可能記住這么長(zhǎng)的IP地址。雖然更大的地址空間是為了滿(mǎn)足不斷增加的計(jì)算機(jī)的需求,但這也讓我們更難以記住地址。

問(wèn)題:DNS數(shù)據(jù)庫(kù)的不安全性

這樣造成的結(jié)果肯定是我們將越來(lái)越依賴(lài)于DNS,因此我們需要找到一種方法來(lái)確保DNS數(shù)據(jù)庫(kù)內(nèi)的數(shù)據(jù)總是準(zhǔn)確而可靠,而其中最有效的途徑就是確保DNS數(shù)據(jù)庫(kù)的安全性。眾所周知,DNS一直屬于相對(duì)不安全的系統(tǒng)。

由于這種不安全本質(zhì),DNS很容易成為攻擊目標(biāo),DNS服務(wù)器曾遭遇過(guò)劫持攻擊(將DNS域名解析重定向至流氓DNS服務(wù)器)、DNS記錄欺騙以及DNS緩存中毒,讓用戶(hù)相信他們正在連接到合法網(wǎng)站,而實(shí)際上是連接到包含惡意內(nèi)容的網(wǎng)站或者網(wǎng)址嫁接(pharming)獲取用戶(hù)信息。網(wǎng)址嫁接與網(wǎng)絡(luò)釣魚(yú)攻擊類(lèi)似,二者區(qū)別在于,網(wǎng)絡(luò)釣魚(yú)攻擊是通過(guò)誘使用戶(hù)點(diǎn)擊電子郵件中的鏈接來(lái)登錄到惡意網(wǎng)址,而網(wǎng)址嫁接則更加高明,用戶(hù)在瀏覽器輸入合法網(wǎng)站的正確網(wǎng)址,然而被更改的DNS記錄則會(huì)將合法網(wǎng)址重定向至假的網(wǎng)絡(luò)嫁接網(wǎng)址。

解決方案: Windows Server 2008 R2 DNSSEC

你可以在局域網(wǎng)使用Windows Server 2008 R2 DNSSEC來(lái)保護(hù)DNS環(huán)境,DNSSEC是能夠提高DNS協(xié)議安全性的擴(kuò)展集,這些擴(kuò)展向DNS添加初始權(quán)限、數(shù)據(jù)完整性和認(rèn)證否定存在,該解決方案還可以向DNS添加幾條新記錄,包括DNSKEY、RRSIGN、NSEC和 DS。

DNSSEC如何運(yùn)作

DNSSEC的作用在于可以對(duì)DNS數(shù)據(jù)庫(kù)中的所有數(shù)據(jù)都做標(biāo)記,采用的方法與其他數(shù)據(jù)簽名電子通信類(lèi)似,例如電子郵件。當(dāng)DNS客戶(hù)端向DNS服務(wù)器發(fā)出一個(gè)請(qǐng)求時(shí),DNS服務(wù)器會(huì)返回請(qǐng)求數(shù)據(jù)的數(shù)字簽名,然后擁有DNS數(shù)據(jù)簽名CA的公鑰的客戶(hù)端就能夠解密哈希數(shù)值(簽名)然后驗(yàn)證響應(yīng)。為了實(shí)現(xiàn)這個(gè)過(guò)程,DNS客戶(hù)端和服務(wù)器都要配置為使用相同的信任錨(trust anchor),信任錨是與特定DNS區(qū)域相關(guān)的預(yù)先設(shè)定的公鑰。

DNS數(shù)據(jù)庫(kù)簽名適用于基于文件(非Active Directory集成)和Active Directory集成區(qū)域,簽名復(fù)制則可以用于這些區(qū)域授權(quán)的其他DNS服務(wù)器。

Windows 2008 R2 和Windows 7 DNS客戶(hù)端都默認(rèn)配置為存根解析器。這種情況下,DNS客戶(hù)端將允許DNS服務(wù)器代表客戶(hù)端執(zhí)行驗(yàn)證,但是DNS客戶(hù)端能夠接收從DNSSEC啟用的DNS服務(wù)器返回的DNSSEC響應(yīng)。DNS客戶(hù)端本身被配置為使用名稱(chēng)解析策略表(NRPT)來(lái)確定應(yīng)該如何與DNS聯(lián)系。例如,如果NRPT指明DNS客戶(hù)端需要確保DNS客戶(hù)端與服務(wù)器間連接的安全,那么就可以對(duì)請(qǐng)求執(zhí)行證書(shū)驗(yàn)證。如果安全驗(yàn)證失敗,就說(shuō)明域名解析過(guò)程中存在信任問(wèn)題,并且域名查詢(xún)請(qǐng)求也將失敗。在默認(rèn)情況下,當(dāng)客戶(hù)端向發(fā)出請(qǐng)求的程序返回DNS查詢(xún)響應(yīng)時(shí),只有當(dāng)DNS服務(wù)器驗(yàn)證信息后才會(huì)返回該信息。

確保結(jié)果的有效性

主要有兩種方法來(lái)確保DNS請(qǐng)求結(jié)果的有效性。首先,你需要確保DNS客戶(hù)端連接的DNS服務(wù)器確實(shí)是DNS客戶(hù)端應(yīng)當(dāng)連接的DNS服務(wù)器,而不是攻擊者部署的DNS服務(wù)器。Ipsec是用于驗(yàn)證DNS服務(wù)器的有效方式。DNSSEC使用SSL來(lái)確保連接的安全性。DNS服務(wù)器通過(guò)可信任方(例如私人PKI)簽名的證書(shū)來(lái)驗(yàn)證其本身。

請(qǐng)記住,如果你部署了執(zhí)行Ipsec的服務(wù)器和域隔離,那么你必須將TCP和UDP端口53從政策中分離。否則,Ipsec政策將不會(huì)被用于基于證書(shū)的驗(yàn)證,這會(huì)導(dǎo)致客戶(hù)端無(wú)法通過(guò)DNS服務(wù)器的證書(shū)驗(yàn)證,安全連接也無(wú)法建立。

簽名區(qū)域

DNSSEC同樣對(duì)區(qū)域簽名,使用的是dnscmd.exe工具離線簽名,結(jié)果會(huì)生成簽名區(qū)域文件,該簽名區(qū)域文件包含RRSIG、DNSKEY、DNS和NSEC資源數(shù)據(jù)記錄。如果區(qū)域被簽名,該區(qū)域還必須使用dnscmd.exe工具或者DNS管理器控制臺(tái)進(jìn)行重新加載。

對(duì)區(qū)域簽名的一個(gè)限制是動(dòng)態(tài)更新將被禁用。Windows Server 2008 R2僅限D(zhuǎn)NSSEC用于靜態(tài)區(qū)域,只要區(qū)域發(fā)生任何變化,每次都必須重新簽名,這可能會(huì)嚴(yán)重影響DNSSEC在很多環(huán)境的應(yīng)用。

信任錨的作用

DNSKEY資源記錄用于支持信任錨,驗(yàn)證DNS服務(wù)器必須包括至少一個(gè)信任錨。信任錨同樣適用于簽名區(qū)域,如果DNS服務(wù)器承載幾個(gè)區(qū)域,那么必須使用多個(gè)信任錨。

只要區(qū)域中部署了信任錨,DNSSEC就能使DNS服務(wù)器為客戶(hù)端請(qǐng)求中的名稱(chēng)執(zhí)行驗(yàn)證。客戶(hù)端不需要知道這種DNSSEC驗(yàn)證,所以不清楚DNSSEC驗(yàn)證的客戶(hù)端能夠繼續(xù)使用這個(gè)DNS服務(wù)器來(lái)解析局域網(wǎng)中的名稱(chēng)。

NSEC和NSEC3

NSEC和NSEC3是可以用于為DNS記錄提供認(rèn)證否定存在的有效方法,NSEC3是原來(lái)NSEC的升級(jí)版,允許我們防止“區(qū)域走動(dòng)”,即防止攻擊者重新獲取DNS區(qū)域的所有名稱(chēng)。這是攻擊者用于偵察網(wǎng)絡(luò)的有力工具,這種功能在Windows Server 2008 R2中不支持,僅支持NSEC。

以下是對(duì)NSEC3的有限支持:

Windows Server 2008 R2可以承載有NSEC3代表的NSEC區(qū)域,但NSEC3子區(qū)域并不在windows DNS服務(wù)器上。

Windows Server 2008 R2可以作為非授權(quán)DNS服務(wù)器,為NSEC簽名并有NSEC3子區(qū)的區(qū)域配置了信任錨。

Windows 7可以用于非微軟DNS服務(wù)器(支持NSEC3)來(lái)進(jìn)行域名解析

當(dāng)某區(qū)域被NSEC簽名時(shí),你可以配置NRPT不對(duì)該區(qū)進(jìn)行驗(yàn)證。這樣做的話(huà),DNS服務(wù)器將不會(huì)執(zhí)行驗(yàn)證,并會(huì)直接返回?cái)?shù)據(jù)。

部署 DNSSEC

要部署DNSSEC的,需要按照以下步驟進(jìn)行:

了解DNSSEC的重要概念

將DNS服務(wù)器升級(jí)到Windows Server 2008 R2

審查區(qū)域簽名要求,選擇密鑰滾動(dòng)機(jī)制,并確定計(jì)算機(jī)和DNSSEC保護(hù)區(qū)域的安全性

生成和備份為區(qū)域簽名的密鑰,確保DNS仍在運(yùn)行,并在簽名區(qū)域后回答查詢(xún)請(qǐng)求

將信任錨分發(fā)到使用DNSSEC執(zhí)行DNS驗(yàn)證的非授權(quán)服務(wù)器

為DNS服務(wù)器部署證書(shū)和Ipsec政策

配置NRPT設(shè)置,并向客戶(hù)端計(jì)算機(jī)部署Ipsec政策

總結(jié)

在本文中,我們探討了DNSSEC和保護(hù)DNS基礎(chǔ)設(shè)施對(duì)企業(yè)的重要性。Windows Server 2008 R2中存在的很多新功能可以幫助企業(yè)保護(hù)DNS基礎(chǔ)設(shè)施的安全,這主要通過(guò)使用簽名DNS區(qū)域、SSL安全連接到可信DNS服務(wù)器以及Ipsec驗(yàn)證和加密來(lái)實(shí)現(xiàn)。

責(zé)任編輯:王文文 來(lái)源: ctocio
相關(guān)推薦

2010-11-30 15:52:14

2012-09-06 16:48:05

Windows Ser

2010-12-07 16:40:17

Windows Ser

2010-11-30 15:40:20

Windows Ser

2011-01-26 13:26:05

Windows Sto

2010-05-26 11:22:08

2010-10-28 14:29:03

PowerShellServer2008

2009-12-07 10:58:25

Windows Ser

2010-05-10 19:35:34

AMD微軟惠普

2009-08-21 18:05:40

戴爾支持Windows

2011-02-13 14:18:17

Windows Sto

2010-11-01 13:47:56

Windows Ser

2009-04-08 18:05:53

Vmwareesx虛擬化

2011-07-26 09:31:39

Windows Ser

2009-04-08 15:06:01

2010-06-03 16:03:42

Windows Ser

2010-04-08 09:53:49

Windows 7Windows Ser泄露版

2012-01-04 10:48:04

Windows Ser服務(wù)器硬件

2010-06-03 15:40:00

Windows Ser

2009-05-26 14:43:47

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 国产美女在线播放 | 在线视频 中文字幕 | 91视频导航 | 国产精品久久9 | 在线观看国产 | 99国内精品 | 国产99久久精品一区二区永久免费 | 成在线人视频免费视频 | 91精品国产综合久久久久 | 日韩午夜电影 | 久草在线在线精品观看 | 久久国产精品-久久精品 | 欧美美女二区 | 久久av网 | 人人草天天草 | 国产专区在线 | 午夜爽爽爽男女免费观看 | 国产在线精品一区二区三区 | 免费国产一区 | www.亚洲区 | 欧美日韩久久精品 | 久久性色 | 毛片一区二区 | 亚洲免费在线 | 国产一区二区三区 | av播播| 国产第一页在线观看 | 亚洲综合中文字幕在线观看 | 欧美在线视频观看 | 日日摸日日添日日躁av | 久久久久久久久久久久一区二区 | 孕妇一级毛片 | 四虎网站在线观看 | www.99热| 欧美日韩电影一区二区 | 岛国av免费看 | 日韩超碰 | 久久福利电影 | 亚洲成人免费在线观看 | 一级特黄视频 | 欧美一级黄视频 |