好吧,我首先要承认一些事情:我并不真正了解 DNSSec 保护如何运作良好的一些实际方面。(即使在阅读了这样的资源之后。)
好吧,我当然明白为什么对 DNS 名称到地址解析查找的反欺骗保护非常必要。而且我什至了解(粗略地,在基本层面上)加密信任链机制是如何工作的,从 DNS 根服务器和顶级域到最低级别的 ISP 和内部/公司名称服务器,为 DNSSec 角色提供基础以加密方式证明给定域名确实链接到一个或多个给定 IP 地址。
但是,当最终用户的设备实际上利用 DNSSec 系统的功能来验证客户端正在处理的 DNS 服务器是否在说某个域名应该合法解析时,我的理解变得模糊了到某个IP地址。例如,www.example.com
拥有它的人确实打算指向 93.184.216.34,而 93.184.216.34 不仅仅是一些欺骗性的、恶意的替代服务器,比如告诉我的浏览器转到攻击者控制的网页而不是真正的网页。
无论如何,我在这里的实际问题并不完全是“我不完全理解 DNSSec 在客户端/DNS 服务器级别的工作原理。请解释一下。” 我有一个更务实的担忧:是否可以实际配置最终用户客户端 PC 或设备以强制它接受并仅使用在 DNSSec 下经过加密验证的 DNS 查找结果?显然,将 PC 配置为使用某些特定的 DNS 服务器很容易;如何将 PC 配置为仅使用经 DNSSec 基础设施验证为合法的 DNS 查找结果?或者甚至可以做到吗?关于 DNSSec 在客户端/DNS 服务器级别的工作方式,我是否遗漏了一些东西,这意味着我的整个问题都离题了?还是发生了其他事情?
(注意:我想我是在脑海中询问典型 Windows 客户端环境的图片,但实际上我的意思是在更一般的上下文中询问“DNSSec 中是否存在某种验证/检查实际上发生在客户端级别,或者 DNSSec 是一些纯粹的外部事物,客户端应该“只信任”某些 DNS 服务器的最终输出?”后者听起来很像它只会有一些相同的问题,使遗留的 DNS 系统有问题。)