鉴于最近对 SSL/TLS 通信的攻击,人们一直在询问提高 SSL 网络服务器通信安全性的方法。以下链接中提到了几个很好的解决方案(示例 1、2、3和博客发布)。
普遍认为,如果网络管理员将网站的 SSL 公钥(或其哈希)上传到 DNS,则可以提高安全性
所提出的解决方案的缺点是:
针对此特定解决方案的所有建议都需要 DNSSec,这会增加复杂性并产生相关成本。
客户端软件(浏览器、操作系统)需要更新才能实际检查 DNS 的证书信息
本着立即解决手头非常广泛的安全问题的精神,我质疑 DNSSec 的假定要求。通过删除此要求,并简单地允许网站所有者通过 DNS 指定他们想要使用的 SSL 中间体(或特定公钥),我们允许内容发布者(或电子商务网站)声明什么是可信的,从而使一些攻击向量更难克服。
问题
公钥/哈希分发是否需要DNSSec ?
- 根据此链接,对于互联网上的大多数用户来说, DNS 黑客攻击并不是问题。值得注意的例外包括 WiFi 用户和某些 SoHo 路由器是值得关注的。如果这些边缘情况只需要 DNSSec,为什么要延迟边缘技术的实施呢?
是否有任何威胁模型比较使用常规 DNS 作为存储库而不是 DNSSec?
- 这个问题的前提假设虽然使用常规 DNS 并不完美,但它确实在保护用户免受普遍的、系统范围的漏洞方面取得了长足的进步。
应该存储什么,散列或完整的公钥?
供应商支持 SSL/TLS 证书的这种额外验证有多困难?