பொருளடக்கம்:
ஏப்ரல் மாதத்தில், ஒரு டச்சு ஹேக்கர் கைது செய்யப்பட்டார், இது இதுவரை கண்டிராத மிகப் பெரிய சேவை தாக்குதலை மறுத்தது. ஸ்பேம்ஹாஸ் என்ற ஸ்பேம் எதிர்ப்பு அமைப்பின் மீது இந்த தாக்குதல் நடத்தப்பட்டது, ஐரோப்பிய ஒன்றியத்தின் தகவல் தொழில்நுட்ப பாதுகாப்பு நிறுவனமான ENISA இன் கூற்றுப்படி, ஸ்பேம்ஹவுஸின் உள்கட்டமைப்பின் சுமை வினாடிக்கு 300 ஜிகாபிட் எட்டியது, இது முந்தைய சாதனையை விட மூன்று மடங்கு அதிகம். இது பெரிய இணைய நெரிசலையும் ஏற்படுத்தியது, மேலும் உலகெங்கிலும் இணைய உள்கட்டமைப்பை பாதித்தது.
நிச்சயமாக, டி.என்.எஸ் தாக்குதல்கள் அரிதானவை. ஸ்பேம்ஹவுஸ் வழக்கில் ஹேக்கர் தனது இலக்குக்கு தீங்கு விளைவிப்பதாக மட்டுமே கருதப்பட்டாலும், தாக்குதலின் பெரிய மாற்றங்கள் இணைய உள்கட்டமைப்பில் ஒரு பெரிய குறைபாடு என்று பலர் அழைப்பதை சுட்டிக்காட்டுகின்றன: டொமைன் பெயர் அமைப்பு. இதன் விளைவாக, முக்கிய டி.என்.எஸ் உள்கட்டமைப்பு மீதான சமீபத்திய தாக்குதல்கள் தொழில்நுட்ப வல்லுநர்களையும் வணிகர்களையும் ஒரே மாதிரியான தீர்வுகளுக்காக துரத்துகின்றன. எனவே உங்களுக்கு என்ன? உங்கள் சொந்த வணிகத்தின் டிஎன்எஸ் உள்கட்டமைப்பை மேம்படுத்துவதற்கும் டிஎன்எஸ் ரூட் சேவையகங்கள் எவ்வாறு இயங்குகின்றன என்பதையும் அறிந்து கொள்வது முக்கியம். எனவே சில சிக்கல்களைப் பார்ப்போம், தங்களைத் தற்காத்துக் கொள்ள வணிகங்கள் என்ன செய்ய முடியும். (டி.என்.எஸ் இல் டி.என்.எஸ் பற்றி மேலும் அறிக: அனைத்தையும் ஆள ஒரு நெறிமுறை.)
தற்போதுள்ள உள்கட்டமைப்பு
டொமைன் பெயர் அமைப்பு (டிஎன்எஸ்) இணையம் மறந்துவிட்ட காலத்திலிருந்து. ஆனால் அது பழைய செய்தியாக இல்லை. சைபராடாக்ஸின் எப்போதும் மாறிவரும் அச்சுறுத்தலுடன், டி.என்.எஸ் பல ஆண்டுகளாக பெரும் ஆய்வுக்கு உட்பட்டுள்ளது. ஆரம்ப கட்டத்தில், டிஎன்எஸ் வினவல்களை அனுப்பியவர் அல்லது பெறுபவரின் அடையாளத்தை சரிபார்க்க டிஎன்எஸ் எந்த வகையான அங்கீகாரத்தையும் வழங்கவில்லை.
உண்மையில் பல ஆண்டுகளாக, மிக முக்கிய பெயர் சேவையகங்கள் அல்லது ரூட் சேவையகங்கள் விரிவான மற்றும் மாறுபட்ட தாக்குதல்களுக்கு உட்பட்டுள்ளன. இந்த நாட்களில் அவை புவியியல் ரீதியாக வேறுபட்டவை மற்றும் அவற்றின் ஒருமைப்பாட்டை நிலைநிறுத்துவதற்காக அரசாங்க அமைப்புகள், வணிக நிறுவனங்கள் மற்றும் பல்கலைக்கழகங்கள் உள்ளிட்ட பல்வேறு வகையான நிறுவனங்களால் இயக்கப்படுகின்றன.
ஆபத்தான வகையில், சில தாக்குதல்கள் கடந்த காலங்களில் ஓரளவு வெற்றிகரமாக இருந்தன. எடுத்துக்காட்டாக, ரூட் சேவையக உள்கட்டமைப்பில் ஒரு முடக்குதல் தாக்குதல் 2002 இல் நிகழ்ந்தது (அதைப் பற்றிய அறிக்கையை இங்கே படிக்கவும்). பெரும்பாலான இணைய பயனர்களுக்கு இது குறிப்பிடத்தக்க தாக்கத்தை ஏற்படுத்தவில்லை என்றாலும், இது எஃப்.பி.ஐ மற்றும் அமெரிக்க உள்நாட்டுப் பாதுகாப்புத் துறையின் கவனத்தை ஈர்த்தது, ஏனெனில் இது மிகவும் தொழில்முறை மற்றும் அதிக இலக்கு கொண்டது, இது 13 இயக்க ரூட் சேவையகங்களில் ஒன்பதை பாதிக்கிறது. இது ஒரு மணி நேரத்திற்கும் மேலாக நீடித்திருந்தால், வல்லுநர்கள் கூறுகையில், முடிவுகள் பேரழிவுகரமானதாக இருந்திருக்கலாம், இணையத்தின் டிஎன்எஸ் உள்கட்டமைப்பின் கூறுகள் அனைத்தும் பயனற்றவை.
இணையத்தின் உள்கட்டமைப்பின் அத்தகைய ஒருங்கிணைந்த பகுதியைத் தோற்கடிப்பது ஒரு வெற்றிகரமான தாக்குபவருக்கு பெரும் சக்தியைக் கொடுக்கும். இதன் விளைவாக, ரூட் சேவையக உள்கட்டமைப்பைப் பாதுகாப்பதில் சிக்கலுக்கு குறிப்பிடத்தக்க நேரமும் முதலீடும் பயன்படுத்தப்பட்டுள்ளன. (ரூட் சேவையகங்களையும் அவற்றின் சேவைகளையும் காட்டும் வரைபடத்தை இங்கே பார்க்கலாம்.)
டி.என்.எஸ்
முக்கிய உள்கட்டமைப்பைத் தவிர, உங்கள் சொந்த வணிகத்தின் டிஎன்எஸ் உள்கட்டமைப்பு தாக்குதல் மற்றும் தோல்வி ஆகிய இரண்டிற்கும் எதிராக எவ்வளவு வலுவாக இருக்கும் என்பதைக் கருத்தில் கொள்வது சமமாக முக்கியம். பெயர் சேவையகங்கள் முற்றிலும் வேறுபட்ட சப்நெட்டுகள் அல்லது நெட்வொர்க்குகளில் இருக்க வேண்டும் என்பது எடுத்துக்காட்டாக (மற்றும் சில RFC களில் கூறப்பட்டுள்ளது) பொதுவானது. வேறு வார்த்தைகளில் கூறுவதானால், ISP A க்கு முழு செயலிழப்பு இருந்தால் மற்றும் உங்கள் முதன்மை பெயர் சேவையகம் ஆஃப்லைனில் விழுந்தால், ISP B இன்னும் உங்கள் முக்கிய DNS தரவை கோரும் எவருக்கும் சேவை செய்யும்.
டொமைன் பெயர் கணினி பாதுகாப்பு நீட்டிப்புகள் (டி.என்.எஸ்.எஸ்.இ.சி) வணிகங்கள் தங்கள் சொந்த பெயர் சேவையக உள்கட்டமைப்பைப் பாதுகாக்கக்கூடிய மிகவும் பிரபலமான வழிகளில் ஒன்றாகும். உங்கள் பெயர் சேவையகங்களுடன் இணைக்கும் இயந்திரம் அது என்னவென்று உறுதிசெய்வதற்கான கூடுதல் சேர்க்கை இவை. கோரிக்கைகள் எங்கிருந்து வருகின்றன என்பதைக் கண்டறிவதற்கான அங்கீகாரத்தையும், அதேபோல் தரவு தானாகவே வழியில் மாற்றப்படவில்லை என்பதை சரிபார்க்கவும் DNSSEC அனுமதிக்கிறது. இருப்பினும், டொமைன் பெயர் அமைப்பின் பொது இயல்பு காரணமாக, பயன்படுத்தப்படும் கிரிப்டோகிராஃபி தரவின் இரகசியத்தன்மையை உறுதிப்படுத்தாது, அல்லது உள்கட்டமைப்பின் பகுதிகள் சில விளக்கங்களின் தோல்விக்கு ஆளாக நேரிட்டால் அதன் கிடைக்கும் தன்மை குறித்த எந்த கருத்தும் இல்லை.
RRSIG, DNSKEY, DS மற்றும் NSEC பதிவு வகைகள் உட்பட இந்த வழிமுறைகளை வழங்க பல உள்ளமைவு பதிவுகள் பயன்படுத்தப்படுகின்றன. (மேலும் தகவலுக்கு, விளக்கப்பட்ட 12 டிஎன்எஸ் பதிவுகளைப் பாருங்கள்.)
வினவலை சமர்ப்பிக்கும் இயந்திரம் மற்றும் அனுப்பும் இயந்திரம் இரண்டிற்கும் டி.என்.எஸ்.எஸ்.இ.சி கிடைக்கும்போதெல்லாம் ஆர்.ஆர்.எஸ்.ஜி பயன்படுத்தப்படுகிறது. கோரப்பட்ட பதிவு வகையுடன் இந்த பதிவு கையில் அனுப்பப்படும்.
கையொப்பமிடப்பட்ட தகவல்களைக் கொண்ட DNSKEY இதுபோன்று தோன்றலாம்:
ripe.net ஒரு DNSKEY சாதனை செய்துள்ளதோடு 257 3 முதல் 5 AwEAAXf2xwi4s5Q1WHpQVy / kZGyY4BMyg8eJYbROOv3YyH1U8fDwmv6k BVxWZntYtYUOU0rk + Y7vZCvSN1AcYy0 / ZjL7cNlkc3Ordl2DialFHPI6 UbSQkIp3l / 5fSWw5xnbnZ8KA7g3E6fkADNIEarMI4ARCWlouk8GpQHt1 1wNW1c65SWB8i958WZJ6LI0pOTNK + BIx8u98b + EVr7C08dPpr9V6Eu / 7 3uiPsUqCyRqMLotRFBwK8KgvF9KO1c9MXjtmJxDT067oJoNBIK + gvSO9 QcGaRxuGEEFWvCbaTvgbK4E0OoIXRjZriJj8LXXLBEJen6N0iUzj8nqy XSCm5sNxrRk =
நம்பிக்கையின் சங்கிலியை அங்கீகரிக்க டி.எஸ். அல்லது பிரதிநிதித்துவ கையொப்பமிட்டவர் பதிவு பயன்படுத்தப்படுகிறது, இதனால் பெற்றோரும் குழந்தை மண்டலமும் கூடுதல் ஆறுதலுடன் தொடர்பு கொள்ளலாம்.
NSEC, அல்லது அடுத்த பாதுகாப்பானது, உள்ளீடுகள் அடிப்படையில் DNS உள்ளீடுகளின் பட்டியலில் அடுத்த செல்லுபடியாகும் நுழைவுக்குச் செல்கின்றன. இது இல்லாத ஒரு டிஎன்எஸ் உள்ளீட்டைத் தர பயன்படுத்தக்கூடிய ஒரு முறையாகும். இது முக்கியமானது, இதனால் கட்டமைக்கப்பட்ட டிஎன்எஸ் உள்ளீடுகள் மட்டுமே உண்மையானவை என்று நம்பப்படுகின்றன.
அகராதி பாணி தாக்குதல்களைத் தணிக்க உதவும் மேம்பட்ட பாதுகாப்பு பொறிமுறையான என்எஸ்இசி 3 மார்ச் 2008 இல் ஆர்எஃப்சி 5155 இல் அங்கீகரிக்கப்பட்டது.
DNSSEC வரவேற்பு
பல ஆதரவாளர்கள் டி.என்.எஸ்.எஸ்.இ.சி.யைப் பயன்படுத்துவதில் முதலீடு செய்திருந்தாலும், அது அதன் விமர்சகர்கள் இல்லாமல் இல்லை. டி.என்.எஸ் வினவல்களை உருவாக்கும் நபர்களுக்குத் தெரியாமல் கேள்விகளைக் கடத்தி, தவறாக உணவளிக்கக்கூடிய மனித-நடுத்தர தாக்குதல்கள் போன்ற தாக்குதல்களைத் தவிர்க்க உதவும் திறன் இருந்தபோதிலும், தற்போதுள்ள இணைய உள்கட்டமைப்பின் சில பகுதிகளுடன் பொருந்தக்கூடிய சிக்கல்கள் உள்ளன. முக்கிய பிரச்சினை என்னவென்றால், டிஎன்எஸ் வழக்கமாக குறைந்த அலைவரிசை-பசியுள்ள பயனர் டேட்டாகிராம் நெறிமுறையை (யுடிபி) பயன்படுத்துகிறது, அதேசமயம் டிஎன்எஸ்எஸ்இசி அதிக நம்பகத்தன்மை மற்றும் பொறுப்புக்கூறலுக்காக அதன் தரவை முன்னும் பின்னுமாக அனுப்ப கனமான டிரான்ஸ்மிஷன் கண்ட்ரோல் புரோட்டோகால் (டிசிபி) ஐப் பயன்படுத்துகிறது. பழைய டிஎன்எஸ் உள்கட்டமைப்பின் பெரிய பகுதிகள், மில்லியன் கணக்கான டிஎன்எஸ் கோரிக்கைகளுடன் 24 மணி நேரமும், வாரத்தில் ஏழு நாட்களும் பெருகும், போக்குவரத்து அதிகரிக்கும் திறன் இல்லாமல் இருக்கலாம். அப்படியிருந்தும், இணைய உள்கட்டமைப்பைப் பாதுகாப்பதில் டி.என்.எஸ்.எஸ்.இ.சி ஒரு முக்கிய படியாகும் என்று பலர் நம்புகிறார்கள்.
வாழ்க்கையில் எதுவும் உத்தரவாதம் அளிக்கப்படவில்லை என்றாலும், உங்கள் சொந்த அபாயங்களைக் கருத்தில் கொள்ள சிறிது நேரம் எடுத்துக்கொள்வது எதிர்காலத்தில் பல விலையுயர்ந்த தலைவலிகளைத் தடுக்கக்கூடும். எடுத்துக்காட்டாக, டி.என்.எஸ்.எஸ்.இ.சி.யைப் பயன்படுத்துவதன் மூலம், உங்கள் முக்கிய டி.என்.எஸ் உள்கட்டமைப்பின் சில பகுதிகளில் உங்கள் நம்பிக்கையை அதிகரிக்கலாம்.
