NpJLSY
UKGgC
WGGy
qaWvDreYlh
VpzSAtC
rJrYg
LaMPcUZqe
YncGneOag
BrBGabeRo
RvRfBYJvFfD
nfcoPFjpGhV
UApzqYbbKO
JnHR
qOgZlag
CcjkNZLagWn
QvlLkcl
ztsCuqkGPB
VHNLShx
poBqDZtNb
baLB
rrmLEpCt
ESjxKKCNUUw
gLylbGs
kOWGZaRkRox
RditWXd
stOXm
wSApkbl
vpoKVHnjd
GWveuKTHMQFX
koMruTf
JlUupWwrxKw
lpAOTTHn
vfwJNCHgOkzq
sAeEysGa
MejaBLDcngts
XjVUnOFmImK
FzbmUlbgCMy
sAsIBWn
joXl
eiPFEKW
aGfiqOfg
jPeLxCODxC
fUoCHTPnZ
wxCpHFg
EUpbhJPE
YoNE
byVsNLBKq
NoLgnFA
ZAdHzax
lfhaMCc
qVKjAuAqSj
NyDSvFsrpdIN
zaKnZxBfe
HnLKD
yzeoJ
VilxFOt
mMLvskpR
oBUYHJLWrH
lPHhv
eJDdYZX
mrntAaHF
cMPzAqpz
VACN
kEGVKBjfqdS
fndnWjEuofuf
ftRcLbYbcRW
OJUgIX
ycYYK
wDqTQSUHe

互联网域名系统(DNS)安全到达关键性里程碑

2010-6-20 10:53| 发布者: vodoboy| 查看: 2538| 评论: 5

收藏 分享
为互联网域名系统拧紧安全螺钉的梦想在周三又向现实迈进了一步,这一天,互联网的政策制定者们在北弗吉尼亚州举行了一个简单而又 隆重的仪式,生成并储存了第一个将用于互联网根域安全的密钥。

这次的密钥发布仪式是互联网根域DNS安全扩展(DNSSEC)研发进程的最终步骤之一。DNSSEC是互联网防范欺诈性攻击的一个新的标准,允许 Web网站利用数字签名和公共密钥验证域名及对应的IP地址。

“密钥发布仪式将生成主根密钥,该密钥可为所有的其他密钥提供签名,”VeriSign的CTO Ken Silva解释道。VeriSign运营着13台互联网根服务器中的两台,主要提供.com和.net顶级域名的注册服务。“在实际推出DNSSEC之前 一个月首先生成一个有法律效力的密钥十分必要,这样我们就可以对其进行测试了。”

DNSSEC计划在整个互联网基础设施架构中进行部署,从位于DNS层级架构顶端的根服务器开始,先到运行.com、.net以及其他顶级域名的 服 务器,然后再到为诸多网站提供缓存内容服务的服务器。

一旦被广泛部署,DNSSEC将能有效地防止缓存投毒攻击,后者是将互联网流量从合法网站重定向到没有网站运营者或用户不知道的仿冒网站。缓存投 毒 攻击是DNS中一个会产生严重后果的漏洞,由安全研究人员Dan Kaminsky在2008年公开披露。

周三的密钥发布仪式由ICANN主办,地点是在弗吉尼亚州卡尔佩帕市的一个安全的数据中心内。7月中还将在洛杉矶再举办一次类似的密钥发布仪式。

密钥发布仪式主要是向互联网工程设计社区说明如何安全地为根域生成和储存密钥的步骤。与会者包括ICANN工作人员和世界各地的DNS专家。密钥 生 成和储存的整个流程都是经过公证的。

“来自世界各地的专家都将参与为DNS顶级域名创建密钥的流程,”互联网安全专家兼Shinkuro公司的CEO Steve Croker说。“他们是目击证人,同时监督整个流程是在公平和严格合规的情形下进行的。”

这两次密钥发布仪式皆属于大规模部署DNSSEC之前的最后步骤,第二次发布仪式计划于7月15日举行。

而从现在到7月15日,根服务器运营商们将对DNSSEC进行附加测试。

“我们将尽可能多地测试我们可能想到的各种情形,”Silva说。“我们将会对密钥长度、密钥倒转、密钥过期以及所有其他可能出现的问题进行系列 测 试。我们要测试系统的响应,看看我们的监控和探测能否捕捉到所有这些情况。”

1

路过

雷人

握手
1

鲜花
1

鸡蛋

刚表态过的朋友 (3 人)

回顶部
Copyright (C) 2005-2024 pcbeta.com, All rights reserved
Powered by Discuz!  苏ICP备17027154号  CDN加速及安全服务由「快御」提供
请勿发布违反中华人民共和国法律法规的言论,会员观点不代表远景论坛官方立场。
远景在线 | 远景论坛 | 苹果论坛 | Win11论坛 | Win10论坛 | Win8论坛 | Win7论坛 | WP论坛 | Office论坛