8年后:
我必须得出结论,他们知道 DNSSEC 的一些不好的地方,这些坏处超过了它所提供的好处。
不必要。就像任何其他技术一样,问题是对相关利益相关者有什么激励措施?. 如果您查看ICANN 的 DNSSEC 报告,您会发现目前几乎所有 TLD 都支持 DNSSEC。
那么为什么消费者不使用它呢?嗯,这也不容易回答。一般来说,如果您不想经历运行自己的名称服务器的麻烦,您需要依赖注册商来处理一些功能,例如 DNSSEC。Chung 等人的一项研究。在 2017 年 [1] 显示,“前 20 名注册商中只有 3 个在作为 DNS 运营商时支持 DNSSEC”。即使您的名称服务器已正确配置为使用 DNSSEC,也无法保证用户使用(递归)解析器,这些解析器可识别 DNSSEC 并正确验证 DNSSEC 记录 [2]。
最终用户较差的安全可用性可能是对潜在采用者的另一个负面激励。与 TLS 相比,如果证书无效,您会直接在浏览器中收到警告和错误,DNSSEC 没有视觉提示(您可以检查网站是否已签名,或者您的解析器是否在https://internet上验证 DNSSEC .nl/ )。
为了给整个故事另一个转折点,某些方面有时需要缺少 DNSSEC。例如,DNS 中毒为域模拟打开了大门,它还可以授予您域验证 (DV) 证书 [3],这实际上使您即使使用有效证书(地址栏中的绿色挂锁)也可以欺骗合法实体。另一个例子是tr
不支持 DNSSEC 的 TLD;现在结合土耳其政府曾经如何滥用 DNS 进行审查,您可以得出自己的结论。
[...] 并且您可以遍历 DNSSEC 记录并找出您域中的所有记录。
NSEC3 不再是这种情况。
更新:
我忘了提到RFC 3833,它不仅列举了 DNS 安全威胁,还列举了 DNSSEC 的弱点:
- DNSSEC 实施起来很复杂。
- DNSSEC 显着增加了 DNS 响应数据包的大小。
- DNSSEC 答案验证增加了解析器的工作量。
- 与 DNS 本身一样,DNSSEC 的信任模型几乎是完全分层的。
- 根目录的密钥翻转真的很难。
- DNSSEC 提出了松散时间同步的要求。
- 区域中可能存在的通配符 RR 使认证拒绝机制相当复杂。
[1] Chung, T., Levin, D., Van Rijswijk-Deij, R., Maggs, BM, Wilson, C., Choffnes, D., & Mislove, A. (2017)。了解注册商在 DNSSEC 部署中的作用。ACM SIGCOMM 互联网测量会议论文集,IMC,F1319 部分(七月),369–383。https://doi.org/10.1145/3131365.3131373
[2] Chung, T., Van Rijswijk-Deij, R., Chandrasekaran, B., Choffnes, D., Levin, D., Maggs, BM, Mislove, A., & Wilson, C. (2017)。DNSSEC 生态系统的纵向、端到端视图。第 26 届 USENIX 安全研讨会论文集,1307-1322。
[3] Schwittmann, L.、Wander, M. 和 Weis, T. (2019)。域模拟是可行的:CA 域验证漏洞的研究。会议记录 - 第 4 届 IEEE 欧洲安全和隐私研讨会,EURO S 和 P 2019,544–559。https://doi.org/10.1109/EuroSP.2019.00046