Skip to Content

Обеспечиваем комплексное продвижение и поддержку в сети Интернет с 1997 года: анализируемформализуемрисуемразрабатывемпрограммируемпродвигаемсоздаемрассылаемподдерживаемразмещаемподсказываемремонтируемобучаем.

аудит сайта, конкурентный анализ, предметную область, задачи, ищем решения
пишем ТЗ, структуру БД, пишем бизнес план развития проекта
качественный индивидуальный дизайн сайта, и фирменного стиля, визитки, буклеты
интерфейсы, мобильные версии, улучшаем юзабилити
сложные аналитические системы, алгоритмы, базы данных, интерфесы
комплексное продвижение с оптимальным бюджетом. Гарантия результата. Подбираем маркетинговые инструменты под задачи клиента
имидж компании, бренда, поддерживаем отзывы, гасим негатив, работаем с рекламациями
прямые адресные рассылки по Email SMS информирование
собираем и наполняем сайт контентом, качественные фото, снимаем видео
обеспечиваем хостингом, регистрируем домены, настраиваем серверы
куруглосуточная поддержка VIP клиентов на русском и англиском
скорая помощь для вашего сайта, восставливаем после сбоев, чистка вирусов, устранение ошибок
семинары, трениги, курсы, вебинары и консультации

[email protected]

 

Баг Каминского в DNS-серверах не исправлен спустя пять лет

2013-02-10

Прошло почти пять лет с момента, как специалист по -безопасности Дэн Камински в 2008 году описал новый способ атаки на кэш DNS-сервера. Так называемый DNS-спуфинг или просто «атака Каминского» ведёт к компрометации данных с внедрением в кэш фальшивых DNS-записей, чтобы перенаправить пользователей на сервер, контролируемый

злоумышленником.

Атака возможна в случае, если сервер не проверяет ответы DNS на корректность, чтобы убедиться в их авторитетном источнике (например, при помощи DNSSEC — DNS Security Extensions). Если проверка не осуществляется, то сервер будет кэшировать некорректные ответы локально и использовать их для ответов на запросы других пользователей, пославших такие же запросы.

Собственные DNS-серверы имеются во многих крупных компаниях. Их устанавливают ради ускорения процесса трансляции имен для пользователей внутри компании. Удивительно, но даже спустя пять лет после описания проблемы большинство корпоративных DNS-серверов так и не внедрили проверку запросов через DNSSEC. Этот факт обнаружился в результате исследованияНационального института стандартов и технологий (NIST) среди американских компаний. Оказалось, что только 1% коммерческих компаний и 5% академических учреждений сконфигурировали свои DNS-серверы должным образом.

К аналогичным выводам пришли специалисты DNS-вендора Secure64. Например, по их информации, 49 из 50 крупнейших медиакомпаний так и не внедрили поддержку DNSSEC. По состоянию на ноябрь 2012 года даже ни один из крупнейших 60 интернет-провайдеров в США не защитился от потенциального DNS-спуфинга. Единственным исключением является медиакомпания и интернет-провайдер Comcast. Среди государственных агентств большинство выглядят хорошо, потому что они по закону были обязаны сделать апгрейд до 31 декабря 2009 года.

DNSSEC — набор спецификаций IETF, обеспечивающих безопасность информации, предоставляемой средствами DNS. В основе протокола лежит метод цифровой подписи ответов на запрос DNS lookup. Для этого было создано несколько типов DNS записей, в их числе RRSIG, DNSKEY, DS и NSEC. Вся информация о защищённом домене зашифрована, она может быть изменена только при помощи закрытого ключа шифрования.

Алгоритм работы DNSSEC показан на схеме.




(093) 119-63-11
Skype: nofikoff
Как у любой IT компании,
наш основной канал связи
это E-mail:
[email protected]