امن DNS و DNSSEC – هوش تهدید در منظره تهدید الکترونیکی Drifting
منظره جدید تهدید الکترونیکی (تهدیدات) بار دیگر تغییر کرده است. ما دیگر توسط سویه های مخرب جدید (و خطرناک) محاصره نشده ایم ، بلکه به واسطه ظلم ها هستیم. مناظر الکترونیکی همیشه در حال حرکت است.
در حالی که در کالج بودم ، یک کلاس علوم کامپیوتر گرفتم. من به یاد دارم که در آنجا نشسته باشم ، با شنیدن همه چیز درباره نکات دقیق تر بیت ها ، بایت ها ، اکتت ها و آرایه های داده ، وقتی شخصی که در پشت نشسته بود سؤالی را برای معلم مطرح کرد: "آیا چنین چیزی به عنوان وسیله ای غیرقابل حل کردن وجود دارد؟" پاسخ معلم ذهن آور بود: "چه چیزی می تواند چیزی را دور بیندازد که هک نشود؟"
کمی جلوتر از سال ، سالها بعد ، من بالاخره فهمیدم که این معلم چیست – چگونه می توانید انجام دهید؟ اگر نمی توانید آن را خنثیسازی کنید؟ اگر نمی توانید مقایسه اولیه داشته باشید ، می توانید بگویید چه چیزی طبیعی است و چه چیزهای غیر طبیعی است؟ این خط حافظه پائین حافظه دارای یک نکته است ، که ارتباط بسیار خوبی با موضوع امروز دارد ، یعنی Secure DNS و DNNSEC.
بنابراین ، هر زره دارای پوسته مخصوص خود است و هر چانه به ما کمک می کند تا آن زره را بهبود ببخشیم. چشم انداز تهدید الکترونیکی در حال تحول است زیرا این کاری است که قرار است انجام دهد. حال ، به موضوع ما – Secure DNS چیست؟ چرا شما به آن نیاز دارید؟ چه کاری انجام می دهد و البته سوالی که از طلوع زمان ذهن ما را آزار داده است – آیا این ترکیب خواهد شد؟ (صدای بلند فریاد برای بهترین 3 فیلم A.M که تاکنون ساخته شده به تام دیکینسون فریاد می زند!). بیایید شروع کنیم.
DNS vs DNS Secure. نگرانی ها و پیش بینی های مربوط به امنیت سایبری.
به ناچار ، همیشه بر این عبارت سر می زنید: "به آنتی ویروس های قدیمی و / یا سنتی اعتماد نکنید". آنچه من شخصاً در تمام این ناسازگاری های بازاریابی جذاب می دانم این است که در روزهای طولانی فراموش شده یور (اساساً عصر سنگی رایانه ها) بدافزارها توسط یک راه حل ضد ویروس درمان می شدند.
درست است که برخی از انواع مخرب مانند کرم ها ، تروجان ها ، ویروس ها ، و هر بدافزار مبتنی بر پرونده ، با مرگ زودهنگام آن به دست یک آنتی ویروس روبرو می شد. با این حال ، همانطور که اینترنت تکامل یافت (بله ، من واقعاً به آنجا می روم) ، بدافزار نیز وجود دارد. در حال حاضر ، تنها افرادی که به اسم ، کیف و برچسب بدافزارها زحمت می کشند ، افراد MITER هستند. همه افراد به دنبال راه هایی برای خلاص شدن از عفونت ها هستند که قبلاً تصور می شد غیرممکن است.
Heimdal ™ Security یکی از معدود فروشندگان و توسعه دهندگان امنیت سایبری است که برای ردیابی گونه های مخرب به مسافت های زیادی می رود – و نه ، من هستم. این را نمی گویم چون من آنجا یا چیزی کار می کنم. به هر حال ، آخرین مورد محرمانه در سرقت داده ها چیزهایی نیست که ضبط DNS یا خود سرور باشد. اگر می خواهید در مورد حملات DNS اطلاعات بیشتری کسب کنید ، من شما را به خواندن مقاله Bianca Soare در مورد جعل DNS تشویق می کنم. در حال حاضر ، ما می خواهیم به Secure DNS و DNS Security بپردازیم. قبل از رسیدن به آن ، در اینجا یک طراوت در DNS آورده شده است.
"آنجا و دوباره." A DNS Tale
DNS ، که مختص سیستم Domain Name است (کلاه را ببخشید لحظه واضح) دفترچه تلفن اینترنت است. آدرس های منابع انسانی قابل خواندن با آدرس های قابل خواندن دستگاه. چرا این مفید است؟ زیرا به خاطر سپردن رشته عددی آدرس IP یک وب سایت فقط عملی نیست. تایپ کردن در "youtube.com" یا "google.com" ساده تر است.
همانطور که می دانید ، ماشین ها فقط به نامهای فانتزی ، فقط 1 و 0 اهمیت زیادی نمی دهند. بنابراین ، برای آسانتر کردن کارها ، DNS معرفی شد. هدف آن ترجمه کلمه کمانچه انسان به چیزی است که ماشین آلات می توانند از آن استفاده کنند. در مورد فناوری DNS ، کاملاً خشک است ، اما من موفق شدم توضیح ساده و به یاد بیاورید که هضم آسان آن در مورد نحوه عملکرد DNS و چرا ما به آن نیاز داریم را بدست آورم.
فرض کنیم شما می خواهید به وب سایتی بنام www.example.com بروید. برای انجام این کار ، دستگاه شما باید آدرس IP وب سایت را بشناسد. در واقع ، ما می دانیم که آدرس IP مرتبط با www.example. com 192.172.9.4 است ، اما دستگاه شما هنوز آن را نمی داند. اولین جایی که آدرس را جستجو می کند ، حافظه پنهان آن است. بعد از هر بار حل (آدرس) موفقیت آمیز آدرس ، دستگاه شما آدرس IP را در حافظه محلی DNS ذخیره می کند.
آدرس های حل شده معمولاً بین 24 تا 48 ساعت در آنجا ذخیره می شوند. اگر آدرس IP مرتبط با www.example.com در حافظه نهان محلی یافت نشد ، دستگاه شما پیش می رود و از ISP Server سؤال می کند. از آنجا که گره مذکور نسبت به رزولوشن DNS کارهای بهتری دارد ، این سؤال را به Resolver خود منتقل می کند. حل کننده ISP از حافظه نهان خود ، که آن را Resolver Cache نیز می نامید ، استفاده می کند – شرلوک نیست ، شرلوک؟ – به دنبال آدرس IP مرتبط با www.example.com باشید.
اگر در آنجا قرار دارد ، می خواهد جواب را به سرور ISP ارسال کنید که به نوبه خود ، پاسخ را به دستگاه شما برگرداند. با این وجود ، اگر آدرس IP توسط حل کننده ISP ذخیره نشده باشد ، از آدرس IP Root Name Server خواسته می شود. سرورهای Root Name این نرم افزارهای تبلیغاتی و اینترنتی کاملاً آگاه و قدرتمند هستند که سوابق منطقه اصلی ریشه را در خود جای داده و قادر به ارسال درخواست به سرور نام معتبر برای TLD (دامنه سطح بالا) هستند. واقعیت جالب: در جهان 13 سرور نام اصلی وجود دارد که 12 مورد آنها توسط شرکت های خصوصی نگهداری می شوند.
در واقع ، بیش از 13 RNS وجود دارد ، اما این موضوع برای زمان دیگری است. بنابراین ، اگر گیرنده ISP آدرس IP را برای www.example.com نمی شناسد ، از RNS سؤال می کند. از آنجا که RNS زیاد اهل گفتگو نیست ، به حل کننده ISP می گوید از سرور دامنه مناسب سطح بالا بپرسید – .com ، .org ، .net ، .mil ، و غیره دامنه های سطح بالا هستند.
RNS می بیند که پرس و جو ISP Resolver حاوی یک .com TLD است ، به این حل کننده می گوید که از سرور .com TLD سؤال کند. این حل کننده سوالات را به سرور .com TLD باز می کند. به نوبه خود ، سرور .com TLD به حل کننده دستور می دهد تا با سرورهای نام معتبر .com (یاران كوچك Santa TLD) سؤال كند.
سرانجام ، سرور نام معتبر .com كه دارای ركورد با آدرس IP برای www.example است. .com به جواب دهنده ISP پاسخ خواهد داد و به IP مربوط به آن آدرس قابل خواندن توسط انسان می گوید. پسر اکنون که بازی 21 سوال دیجیتالی به پایان رسیده است ، اکنون زمان آن رسیده است که ابتدا به مشتری aka دستگاه بازگردیم و این سوال را در وهله اول باز کند.
قبل از بازگشت با جواب ، Resolver ISP IP تازه پیدا شده را ذخیره می کند. آدرس برای مراجعه به آینده (یا تا زمانی که TTL می گوید: "hasta la vista"). ISP Resolver آدرس IP آدرس www.example.com (که 192.172.9.4 است) را به سرور ISP منتقل می کند. پس از آن سرور ISP آدرس IP را به مشتری باز می گرداند. با داشتن آدرس IP در اختیار خود ، سرانجام مشتری می تواند به وب سایت برسد.
این روند ، همانطور که در بالا توضیح داده شد ، ممکن است بسیار طولانی به نظر برسد ، اما در واقعیت ، همه این اتفاقات خیلی سریع رخ می دهد. این DNS برای شما است.
تأمین امنیت DNS
بدون شک ، به هیچ وجه دستگاهی به اندازه "DGS" مبهم "نیست که در برابر تجاوز سایبری غیرقابل نفوذ باشد. شاید شما در مورد حملات مرد در وسط ، مسمومیت با DNS ، آدم ربایی DNS و موارد دیگر شنیده باشید و یا "شنیدن" شنیده اید. چشمگیرترین پالت از حمله بسیار خطرناک و مؤثر DNS ، این به همین دلیل است که توسعه دهندگان چیزی را که DNSSEC نامیده می شود را تغییر ندادند.
همانطور که احتمالاً حدس زده اید DNSSEC برای Domain Name System Security (+ پسوند) کوتاه است. یک ابتکار حفاظت DNS با حمایت کارگروه مهندسی اینترنت است. این فرمت نامیده می شود زیرا به طور پیش فرض ، نمایش داده های DNS امن نیستند. این می تواند هر یک از بازیگران را درگیر در قطعنامه DNS مستعد یک یا چند نوع حمله کند. برخی از رایج ترین پسوند DNS Security عبارتند از:
- تأیید رمزنگاری داده های DNS ، معمولاً با یک کلید متقارن ، زیرا در مقایسه با استفاده از نقشه برداری نامتقارن ، منابع شبکه کمتری مصرف می کند.
- تأیید اعتبار DoE (انکار وجود). ) . به حل کننده DNS اجازه می دهد تا بگوید دامنه وجود دارد یا خیر. در عین حال ، می تواند تأیید کند که دامنه هنوز قابل حل ، در واقع ، وجود دارد.
- یکپارچگی داده ها (+ احراز هویت). DNSSEC و DNS Secure – من در یک لحظه به آن دسترسی پیدا خواهم کرد – با اتصال امضاهای دیجیتالی تولید شده به رمز و راز به RRetsets مربوط به نام دامنه مربوطه ، تأیید اعتبار. شفاف سازی سریع – همانطور که اسناد DNS مایکروسافت به طور فصلی آن را بیان می کند ، RR (سوابق منابع) "بلوک ساختاری اطلاعات میزبان و IP (IP) هستند و برای حل همه نمایش داده های DNS استفاده می شوند". RR ها به اشکال و اندازه های مختلفی ارائه می شوند: MicrosoftDNS_AType ، که برای نقشه برداری نام از آدرس به آدرس ، MicrosoftDNS_MBType برای سوابق صندوق پستی و MicrosoftDNS_MFT Type (عامل ارسال ایمیل برای ثبت دامنه) استفاده می شود. اینها فقط چند نوع RR هستند. جایی که آنها از آنجا آمده اند. علاوه بر این ، DNNSEC همچنین تأیید هویت مبدأ را در بر می گیرد – تقویت امنیتی اضافی را فراهم می کند. چرا؟ از آنجا که امضاهای دیجیتالی تولید شده با رمزنگاری ، می توانند سرورها و حل کننده ها را "با سهولت" قرار دهند ، با دانستن اینکه داده ها از یک منبع قابل اعتماد تهیه شده اند.
- پیاده سازی RPZ ها . یکی از راه های محافظت از سرویس DNS بازگشتی شما با ایجاد موقعیت های پاسخگویی خط مشی (RPZ) است – با DMZ (مناطق Demilitarized) اشتباه گرفته نشود که زیر شبکه منطقی یا فیزیکی است که LAN را از شبکه های بالقوه غیرقابل اعتماد جدا می کند. در این حالت ، RPZ ها به تنظیم مجموعه ای از قوانین درمورد آنچه می توان پرس و جوهای DNS شما را نگاه کرد و نمی توانند هنگام بازجویی از یک سرور DNS بازگشتی به آن مراجعه کنند ، اشاره دارد. پس چه کاری انجام میدهد؟ RPZ ها در کاهش احتمال جستجوی نام دامنه ها که می توانند به سرورهای مخرب مرتبط شوند بسیار مفید هستند.
در مورد Secure DNS چطور؟ DNSSEC و Secure DNS تا حدودی به هم پیوسته اند ، اما در باسن مخلوط نمی شوند. اولین مورد به متدولوژی مورد استفاده برای محافظت از سرورها ، داده ها و مشتری های DNS در برابر استراق سمع غیرقانونی و استخراج داده ها اشاره دارد. Secure DNS راهی برای استفاده از روش DNSSEC گفته شده است.
می توان Secure DNS را جدیدترین ضعف در محافظت از بدافزارها و یک ابزار ضروری در زمینه تهدید دانست. خواننده باید این واقعیت را در نظر داشته باشد که Secure DNS باید در کنار اقدامات متداول تهدید سایبری اجرا شود: آنتی ویروس ، سپر ضد بدافزار ، فایروال ، محافظت از ایمیل و موارد دیگر.
راه حل های DNS ایمن برای شرکت شما [19659006] از این پس ، خط من "خواهد بود مقدار زیادی از ماهی در دریا". در واقع ، راه حل های DNS بی خطر زیادی در بازار وجود دارد – برخی از آنها منبع باز و برخی دیگر مبتنی بر اشتراك هستند. سؤال پیش رو این است که "آیا شرکت من واقعاً به DNS امن احتیاج دارد؟" این دقیقاً اجباری مانند GDPR نیست ، اما به آرامی راه خود را آغاز می کند. حملات مبتنی بر DNS به اندازه باج افزارها یا بات نت ها معمول نیستند. بگذارید دوباره تعریف کنم: هنوز وضع موجود می تواند خیلی سریع تغییر کند و از اهمیت بسیار بالایی برخوردار است تا اقدامات لازم را برای پیشگیری از وقوع فاجعه مالی برای شرکت شما انجام دهد.
آنتی ویروس دیگر به اندازه کافی برای نگه داشتن سازمان نیست.
Thor Foresight Enterprise
سپر پیشرو ژنرال بعدی ما است که تهدیدهای ناشناخته را
قبل از رسیدن به سیستم شما متوقف می کند.
- یادگیری ماشینی اسکن شده برای همه ترافیک آنلاین دریافتی ؛
- نقض داده ها را متوقف می کند قبل از اطلاعات حساس می تواند در معرض نمایش در خارج باشد ؛
- تکه های خودکار برای نرم افزار و برنامه های شما بدون هیچ گونه وقفه ای ؛
- محافظت در برابر نشت داده ها ، APT ، باج افزار و بهره برداری ؛
آنتی ویروس دیگر به اندازه کافی برای نگه داشتن سازمان نیست.
Thor Foresight Enterprise
سپر پیشرو ژنرال بعدی ما است که تهدیدهای ناشناخته را
قبل از رسیدن به سیستم شما متوقف می کند.
- یادگیری ماشینی اسکن شده برای همه ترافیک آنلاین دریافتی ؛
- نقض داده ها را متوقف می کند قبل از اطلاعات حساس می تواند در معرض نمایش در خارج باشد ؛
- تکه های خودکار برای نرم افزار و برنامه های شما بدون هیچ گونه وقفه ای ؛
- محافظت در برابر نشت داده ها ، APT ، باج افزار و بهره برداری ؛
اولین قدم به سمت امن DNS ، فیلتر DNS است. دقیقاً یک واقعیت امنیت سایبری یا DNSSEC واقعی نیست ، با این وجود ضروری است. شرکت Heimdal ™ Security Thor Foresight Enterprise از یک موتور فیلترشکن DNS قدرتمند بهره می برد ، بیش از آنکه قادر به رهگیری بسته های داده مخرب باشد که می تواند به نقاط انتهایی و شبکه شما آسیب برساند. با استفاده از DarkLayer Guard Th Thor Foresight Enterprise ، شما یک قدم به دستیابی به امنیت DNS واقعی نزدیک خواهید بود.
موتور فیلتر DNS ما با تکیه بر هر دو جستجوی محلی و ابر ، تأخیر را کاهش می دهد. هربار که دستگاه شما از DNS پرس و جو کند ، موتور فیلتر ترافیک DNS ما بسته های داده را بررسی می کند تا ببیند در ترافیک اینترنت پنهان شده است یا خیر. علاوه بر این ، اگر Thor Fightsight Enterprise هنگام انجام پرس و جو فعالیت غیرمعمول را انتخاب کند ، به طور خودکار اتصال را مسدود می کند.
نتیجه گیری
استاندارد طلای بعدی یا امنیت سایبری در حال گذر است؟ شاید زمان بگوید. با این حال ، با توجه به پیشرفت تکانه نرم افزارهای مخرب ، لازم نیست Secure DNS اجباری شود. نظر شما در مورد DNSSEC و Secure DNS چیست؟

Comments are closed.