విషయ సూచిక:
ఏప్రిల్లో, డచ్ హ్యాకర్ను అరెస్టు చేశారు, ఇది ఇప్పటివరకు చూడని అతిపెద్ద పంపిణీ దావా. స్పామ్ వ్యతిరేక సంస్థ స్పామ్హాస్పై ఈ దాడి జరిగింది మరియు యూరోపియన్ యూనియన్ యొక్క ఐటి భద్రతా సంస్థ ENISA ప్రకారం, స్పామ్హాస్ యొక్క మౌలిక సదుపాయాలపై లోడ్ సెకనుకు 300 గిగాబిట్లకు చేరుకుంది, ఇది మునుపటి రికార్డు కంటే మూడు రెట్లు ఎక్కువ. ఇది పెద్ద ఇంటర్నెట్ రద్దీకి కారణమైంది మరియు ప్రపంచవ్యాప్తంగా ఇంటర్నెట్ మౌలిక సదుపాయాలను దెబ్బతీసింది.
వాస్తవానికి, DNS దాడులు చాలా అరుదు. స్పామ్హాస్ కేసులో హ్యాకర్ తన లక్ష్యానికి హాని కలిగించేది మాత్రమే అయితే, దాడి యొక్క పెద్ద మార్పులు ఇంటర్నెట్ మౌలిక సదుపాయాలలో చాలా పెద్ద లోపం అని పిలుస్తున్న వాటికి కూడా సూచించాయి: డొమైన్ నేమ్ సిస్టమ్. పర్యవసానంగా, కోర్ DNS మౌలిక సదుపాయాలపై ఇటీవలి దాడులు సాంకేతిక నిపుణులను మరియు వ్యాపారవేత్తలను పరిష్కారాల కోసం చిత్తు చేస్తున్నారు. మరి మీ గురించి చెప్పండి? మీ స్వంత వ్యాపారం యొక్క DNS మౌలిక సదుపాయాలను పెంచడానికి మరియు DNS రూట్ సర్వర్లు ఎలా పనిచేస్తాయో తెలుసుకోవడం మీకు ముఖ్యం. కాబట్టి కొన్ని సమస్యలను పరిశీలిద్దాం మరియు తమను తాము రక్షించుకోవడానికి వ్యాపారాలు ఏమి చేయగలవు. (DNS లో DNS గురించి మరింత తెలుసుకోండి: వాటిని పాలించటానికి ఒక ప్రోటోకాల్.)
ఉన్న మౌలిక సదుపాయాలు
డొమైన్ నేమ్ సిస్టమ్ (DNS) అనేది ఇంటర్నెట్ మరచిపోయిన సమయం నుండి. కానీ అది పాత వార్త కాదు. సైబర్టాక్ల యొక్క ఎప్పటికప్పుడు మారుతున్న ముప్పుతో, DNS సంవత్సరాలుగా చాలా పరిశీలనలో ఉంది. శైశవదశలో, పంపినవారు లేదా DNS ప్రశ్నల స్వీకర్త యొక్క గుర్తింపును ధృవీకరించడానికి DNS ప్రామాణీకరణ యొక్క రూపాలను అందించలేదు.
వాస్తవానికి చాలా సంవత్సరాలుగా, చాలా కోర్ నేమ్ సర్వర్లు లేదా రూట్ సర్వర్లు విస్తృతమైన మరియు వైవిధ్యమైన దాడులకు లోబడి ఉన్నాయి. ఈ రోజుల్లో అవి భౌగోళికంగా వైవిధ్యమైనవి మరియు వాటి సమగ్రతను కాపాడుకోవడానికి ప్రభుత్వ సంస్థలు, వాణిజ్య సంస్థలు మరియు విశ్వవిద్యాలయాలతో సహా వివిధ రకాల సంస్థలచే నిర్వహించబడుతున్నాయి.
భయంకరంగా, కొన్ని దాడులు గతంలో కొంతవరకు విజయవంతమయ్యాయి. ఉదాహరణకు, రూట్ సర్వర్ మౌలిక సదుపాయాలపై వికలాంగ దాడి 2002 లో సంభవించింది (దాని గురించి ఇక్కడ ఒక నివేదిక చదవండి). ఇది చాలా మంది ఇంటర్నెట్ వినియోగదారులకు గుర్తించదగిన ప్రభావాన్ని సృష్టించనప్పటికీ, ఇది ఎఫ్బిఐ మరియు యుఎస్ డిపార్ట్మెంట్ ఆఫ్ హోమ్ల్యాండ్ సెక్యూరిటీ దృష్టిని ఆకర్షించింది ఎందుకంటే ఇది చాలా ప్రొఫెషనల్ మరియు అధిక లక్ష్యంగా ఉంది, ఇది 13 ఆపరేటింగ్ రూట్ సర్వర్లలో తొమ్మిదింటిని ప్రభావితం చేస్తుంది. ఇది ఒక గంటకు పైగా కొనసాగితే, ఫలితాలు విపత్తుగా ఉండవచ్చు, ఇంటర్నెట్ యొక్క DNS మౌలిక సదుపాయాల యొక్క అంశాలు అన్నీ పనికిరానివి.
ఇంటర్నెట్ యొక్క మౌలిక సదుపాయాలలో అటువంటి అంతర్భాగాన్ని ఓడించడం విజయవంతమైన దాడి చేసేవారికి అధిక శక్తిని ఇస్తుంది. ఫలితంగా, రూట్ సర్వర్ మౌలిక సదుపాయాలను భద్రపరిచే సమస్యకు గణనీయమైన సమయం మరియు పెట్టుబడి వర్తింపజేయబడింది. (మీరు ఇక్కడ రూట్ సర్వర్లు మరియు వాటి సేవలను చూపించే మ్యాప్ను చూడవచ్చు.)
DNS ను భద్రపరచడం
ప్రధాన మౌలిక సదుపాయాలను పక్కన పెడితే, మీ స్వంత వ్యాపారం యొక్క DNS అవస్థాపన దాడి మరియు వైఫల్యానికి వ్యతిరేకంగా ఎంత బలంగా ఉంటుందో పరిగణించటం కూడా అంతే ముఖ్యం. పేరు సర్వర్లు పూర్తిగా భిన్నమైన సబ్నెట్లు లేదా నెట్వర్క్లలో ఉండాలని ఇది ఉదాహరణ (మరియు కొన్ని RFC లలో పేర్కొనబడింది). మరో మాటలో చెప్పాలంటే, ISP A కి పూర్తి అంతరాయం ఉంటే మరియు మీ ప్రాధమిక పేరు సర్వర్ ఆఫ్లైన్లో పడితే, అప్పుడు ISP B మీ కీ DNS డేటాను అభ్యర్థించే ఎవరికైనా అందిస్తోంది.
డొమైన్ నేమ్ సిస్టమ్ సెక్యూరిటీ ఎక్స్టెన్షన్స్ (DNSSEC) వ్యాపారాలు తమ పేరు నేమ్ సర్వర్ మౌలిక సదుపాయాలను పొందగల అత్యంత ప్రజాదరణ పొందిన మార్గాలలో ఒకటి. మీ నేమ్ సర్వర్లకు కనెక్ట్ అయ్యే యంత్రం అది చెప్పేది అని నిర్ధారించడానికి ఇవి యాడ్-ఆన్. DNSSEC అభ్యర్ధనలు ఎక్కడ నుండి వస్తున్నాయో గుర్తించడానికి ప్రామాణీకరణను అనుమతిస్తుంది, అలాగే మార్గంలో డేటాను మార్చలేదని ధృవీకరించడం. ఏదేమైనా, డొమైన్ నేమ్ సిస్టమ్ యొక్క ప్రజా స్వభావం కారణంగా, ఉపయోగించిన గూ pt లిపి శాస్త్రం డేటా యొక్క గోప్యతను నిర్ధారించదు, లేదా మౌలిక సదుపాయాల యొక్క భాగాలు కొంత వివరణ యొక్క వైఫల్యానికి గురవుతుంటే దాని లభ్యత గురించి ఎటువంటి భావన లేదు.
RRSIG, DNSKEY, DS మరియు NSEC రికార్డ్ రకాలతో సహా ఈ విధానాలను అందించడానికి అనేక కాన్ఫిగరేషన్ రికార్డులు ఉపయోగించబడతాయి. (మరింత సమాచారం కోసం, వివరించిన 12 DNS రికార్డ్లను చూడండి.)
ప్రశ్నను సమర్పించే యంత్రం మరియు పంపే రెండింటికి DNSSEC అందుబాటులో ఉన్నప్పుడు RRISG ఉపయోగించబడుతుంది. అభ్యర్థించిన రికార్డ్ రకంతో ఈ రికార్డ్ చేతిలో పంపబడుతుంది.
సంతకం చేసిన సమాచారాన్ని కలిగి ఉన్న DNSKEY ఇలా ఉంటుంది:
ripe.net ఒక ఆల్గోరిథమ్స్ విత్ రికార్డు ఉంది 257 3 5 AwEAAXf2xwi4s5Q1WHpQVy / kZGyY4BMyg8eJYbROOv3YyH1U8fDwmv6k BVxWZntYtYUOU0rk + Y7vZCvSN1AcYy0 / ZjL7cNlkc3Ordl2DialFHPI6 UbSQkIp3l / 5fSWw5xnbnZ8KA7g3E6fkADNIEarMI4ARCWlouk8GpQHt1 1wNW1c65SWB8i958WZJ6LI0pOTNK + BIx8u98b + EVr7C08dPpr9V6Eu / 7 3uiPsUqCyRqMLotRFBwK8KgvF9KO1c9MXjtmJxDT067oJoNBIK + gvSO9 QcGaRxuGEEFWvCbaTvgbK4E0OoIXRjZriJj8LXXLBEJen6N0iUzj8nqy XSCm5sNxrRk =
విశ్వసనీయ గొలుసును ప్రామాణీకరించడంలో సహాయపడటానికి DS, లేదా ప్రతినిధి సంతకం, రికార్డ్ ఉపయోగించబడుతుంది, తద్వారా తల్లిదండ్రులు మరియు చైల్డ్ జోన్ అదనపు సౌకర్యాలతో కమ్యూనికేట్ చేయవచ్చు.
NSEC, లేదా తదుపరి సురక్షితమైన, ఎంట్రీలు తప్పనిసరిగా DNS ఎంట్రీల జాబితాలో తదుపరి చెల్లుబాటు అయ్యే ఎంట్రీకి వెళతాయి. ఇది ఉనికిలో లేని DNS ఎంట్రీని తిరిగి ఇవ్వడానికి ఉపయోగపడే ఒక పద్ధతి. ఇది చాలా ముఖ్యం కాబట్టి కాన్ఫిగర్ చేయబడిన DNS ఎంట్రీలు మాత్రమే నిజమైనవిగా విశ్వసించబడతాయి.
డిక్షనరీ తరహా దాడులను తగ్గించడానికి సహాయపడే మెరుగైన భద్రతా విధానం అయిన ఎన్ఎస్ఇసి 3 మార్చి 2008 లో RFC 5155 లో ఆమోదించబడింది.
DNSSEC రిసెప్షన్
చాలా మంది ప్రతిపాదకులు DNSSEC ని మోహరించడానికి పెట్టుబడి పెట్టినప్పటికీ, అది దాని విమర్శకులు లేకుండా కాదు. మ్యాన్-ఇన్-ది-మిడిల్ దాడుల వంటి దాడులను నివారించడంలో దాని సామర్థ్యం ఉన్నప్పటికీ, ఇక్కడ ప్రశ్నలు హైజాక్ చేయబడవచ్చు మరియు తప్పుగా తినిపించబడతాయి, తెలియకుండానే DNS ప్రశ్నలను ఉత్పత్తి చేసేవారికి, ప్రస్తుత ఇంటర్నెట్ మౌలిక సదుపాయాల యొక్క కొన్ని భాగాలతో అనుకూలత సమస్యలు ఉన్నాయి. ప్రధాన సమస్య ఏమిటంటే, DNS సాధారణంగా తక్కువ బ్యాండ్విడ్త్-ఆకలితో ఉన్న యూజర్ డేటాగ్రామ్ ప్రోటోకాల్ (UDP) ను ఉపయోగిస్తుంది, అయితే DNSSEC దాని డేటాను ఎక్కువ విశ్వసనీయత మరియు జవాబుదారీతనం కోసం ముందుకు వెనుకకు పంపించడానికి భారీ ట్రాన్స్మిషన్ కంట్రోల్ ప్రోటోకాల్ (TCP) ను ఉపయోగిస్తుంది. పాత DNS మౌలిక సదుపాయాల యొక్క పెద్ద భాగాలు, రోజుకు 24 గంటలు, వారానికి ఏడు రోజులు మిలియన్ల DNS అభ్యర్ధనలతో నిండి ఉంటాయి, ట్రాఫిక్ పెరుగుదలకు సామర్థ్యం ఉండకపోవచ్చు. అయినప్పటికీ, ఇంటర్నెట్ మౌలిక సదుపాయాలను భద్రపరచడానికి DNSSEC ఒక ప్రధాన దశ అని చాలామంది నమ్ముతారు.
జీవితంలో ఏదీ హామీ ఇవ్వనప్పటికీ, మీ స్వంత నష్టాలను పరిగణనలోకి తీసుకోవడానికి కొంత సమయం తీసుకుంటే భవిష్యత్తులో చాలా ఖరీదైన తలనొప్పిని నివారించవచ్చు. ఉదాహరణకు, DNSSEC ని అమలు చేయడం ద్వారా, మీరు మీ కీ DNS అవస్థాపన యొక్క భాగాలపై మీ విశ్వాసాన్ని పెంచుకోవచ్చు.
