是的,您的注册商不仅可以劫持您的MX
记录,还可以劫持您的整个 DNS。
不仅如此,他们还可以继续拦截发送到您域的邮件,为您的域获取有效的 CA 签名 SSL 证书,并使用受信任的 SSL 证书为您的域托管一个站点。DNSSEC 不会阻止这一切。
注册商的主要功能之一是为您的域注册名称服务器。例如,如果您对 进行 whois 查找stackexchange.com
,您将看到其注册商stackexchange.com
是 eNom, LLC.,并且其名称服务器stackexchange.com
由 Google Cloud 和 Amazon AWS 托管。因此,DNSstackexchange.com
由 Google Cloud 和 Amazon AWS 处理。
在您在问题中给出的示例中,cheap-unsecure-domains 是yourdomain.example
. 使用便宜的不安全域,您将 Cloudflare 的名称服务器指定为yourdomain.example
. 因此,DNSyourdomain.example
由 Cloudflare 的名称服务器处理。然后,在 Cloudflare 的控制面板中,设置您的 DNS 记录yourdomain.example
,包括您的A
记录、MX
记录等。
因此,如果廉价的不安全域想要拦截您的邮件 - 他们不需要侵入您在 Cloudflare 的帐户来更改您的 DNS 记录。他们只需将名称服务器更改为yourdomain.example
他们自己的,然后yourdomain.example
在他们的名称服务器中创建 MX 记录以指向他们自己的邮件服务器。然后,他们将开始接收发送到您的域的邮件。
有趣的是,他们可以开始yourdomain.example
使用 SMTP STARTTLS 安全地接收邮件,甚至无需获得yourdomain.example
. 他们可以只使用自己的证书。请参阅https://blog.filippo.io/the-sad-state-of-smtp-encryption/。
现在,事情变得更加阴险。他们可以开始接收hostmaster@yourdomain.example
(或admin@yourdomain.example
,或用于 SSL 域验证的任何其他指定的已批准电子邮件地址)的邮件。然后,他们可以向受信任的 CA 请求 SSL 证书yourdomain.example
,当 CA 将验证链接发送到时hostmaster@yourdomain.example
,他们会收到它,然后 CA 将颁发证书。现在,他们可以为 设置A
记录www.yourdomain.example
,并使用有效证书运行一个站点www.yourdomain.example
。
此时,您可能想知道 - 使用 DNSSEC 不能防止这种类型的攻击吗?答案是不。DNSSEC 记录存储在域的 DNS 中。当注册商将其域名服务器更改为yourdomain.example
他们自己的域名服务器时,您为其创建的 DNSSEC 记录以及您创建的yourdomain.example
所有其他 DNS 记录都将消失。有关更多信息,请参阅https://moxie.org/blog/ssl-and-the-future-of-authenticity/。