我已经阅读了该站点上标记为 DNSSEC 的问题,多年来,您听到了有关 DNSSEC 采用以及在其域中启用它的组织的统计数据……但没有人提及他们实际试图解决的问题。好吧,它“签署 DNS 响应”,但这是一种方法,而不是目标。
“IP 欺骗将不再可能,”当话题出现时,科技新闻会写道。或者“DNSSEC 允许域名所有者签署他们的 DNS 记录” howtogeek 写道。然而,如果我作为攻击者可以欺骗 DNS 响应,那么我可能是中间人,对连接有明显的读/写访问权限,允许我修改内容。或者如果有人使用 HTTPS,我是否可以欺骗 IP 地址并不重要,因为我没有匹配的 CA 签名证书。
域所有者可以签署他们的 DNS 记录甚至没有意义,因为公钥(用于签署数据)最终会如何与 DNS 客户端联系?除了使每个 DNS 响应膨胀似乎非常低效之外,如果您将公钥与签名数据结合起来,那么将公钥与签名一起交换是一项简单的操作。
据称被 DNSSEC 阻止的攻击是 DNS 缓存中毒,但这不是通过让递归解析器使用随机源端口来解决的问题吗?
此外,我今天从我的 ISP (荷兰语)那里听说他们正在启用它。签署记录的不是域名所有者吗?此外,我还阅读了他们不久前启用的 SIDN(荷兰 TLD .nl 的所有者)。他们甚至在主页上有一个计数器,用于计算启用 DNSSEC 的域的数量。一些注册商(例如 TransIP)也启用了它。谁在签署这些东西:域名所有者、注册商或 TLD?
最后,并非所有内容都已签名。似乎有些域启用了 DNSSEC,而有些则没有(即使它们都来自同一个顶级域)。客户怎么会知道它是否应该被签名?在欺骗响应时剥离签名似乎是一种简单的攻击。
有人可以解释一下:
- DNSSEC 的目标是什么?
- 谁必须启用它才能使其工作?
- 谁签署了域名?
- 客户端如何检测签名被删除?