Mis on DNS-turvalisus?

Domeeninimesüsteemi (DNS) turbelaiendid (DNSSEC) on vahend Interneti ja selle kasutajate kaitsmiseks võimalike rünnete eest, mis võivad keelata või takistada juurdepääsu olulistele Interneti-nimeteenustele. Turvalaiendused loovad DNS-serveritele võimaluse jätkata oma Interneti-protokolli (IP) aadressi tõlkefunktsioonide pakkumist, kuid lisatud on säte, et DNS-serverid autentivad üksteist, luues rea usaldussuhteid. Laienduste kaudu saavutavad DNS-serverite vahel jagatud andmed ka terviklikkuse taseme, mis on tavapäraselt keeruline andmete edastamise olemasoleva protokolli jaoks.

Algselt loodi DNS nimede ja nendega seotud IP-aadresside kaitsmata avaliku jaotusena. Interneti kasvades tekkis aga mitmeid DNS-i turvalisuse, privaatsuse ja DNS-i andmete terviklikkusega seotud probleeme. Privaatsusprobleemide osas lahendati probleem varakult DNS-serverite õige konfigureerimisega. Siiski on võimalik, et DNS-server sattub mitme erinevat tüüpi rünnakute alla, näiteks hajutatud teenuse keelamise (DDoS) ja puhvri ületäitumise rünnakud, mis võivad mõjutada mis tahes tüüpi servereid. DNS-i spetsiifiline probleem on aga see, et mõni välisallikas mürgitab andmeid, lisades valeandmeid.

DNSSEC-i töötas välja Interneti-tehnoloogia töörühm (IETF) ja see on üksikasjalikult kirjeldatud mitmes kommentaaritaotluse (RFC) dokumendis 4033–4035. Need dokumendid kirjeldavad DNS-i turvalisust kui avaliku võtme autentimistehnikate kasutamisega saavutatavat. DNS-serverites töötlemise hõlbustamiseks kasutatakse ainult autentimistehnikaid, mitte krüptimist.

DNSSEC töötab DNS-i hierarhia erinevate tasandite vahel usaldussuhete loomise kaudu. Kõrgeimal tasemel määratakse DNS-i juurdomeen esmaseks vahendajaks madalamate domeenide (nt .com, .org jne) vahel. Seejärel vaatavad alamdomeenid juurdomeeni, mis toimib nn usaldusväärse kolmanda osapoolena, et kontrollida teiste usaldusväärsust, et nad saaksid üksteisega täpseid DNS-andmeid jagada.

Ühte probleemi, mis RFC-des kirjeldatud meetodite tulemusel esile kerkib, nimetatakse tsoonide loendamiseks. Välisel allikal on võimalik teada saada iga võrgus oleva nimega arvuti identiteet. DNS-i turvalisuse ja tsoonide loendamisega seotud vaidlused tekkisid seetõttu, et kuigi DNS ei olnud algselt loodud privaatsuse tagamiseks, nõuavad mitmesugused juriidilised ja valitsuse kohustused, et andmed jääksid privaatseks. Standardis RFC 5155 kirjeldatud lisaprotokoll kirjeldab vahendeid täiendavate ressursikirjete juurutamiseks DNS-i, mis võib probleemi leevendada, kuid mitte seda täielikult eemaldada.

Muud DNS-i turvalisuse juurutamisega seotud probleemid on seotud ühilduvusega vanemate süsteemidega. Rakendatud protokollid peavad olema universaalsed ja seetõttu arusaadavad kõigile Internetti kasutavatele arvutitele, serveritele ja klientidele. Kuna DNSSEC-i rakendatakse DNS-i tarkvaralaiendite kaudu, tekkis aga mõningaid raskusi vanemate süsteemide õigel värskendamisel, et uusi meetodeid toetada. Siiski algas DNSSEC-meetodite juurutamine juurtasemel 2009. aasta lõpus ja 2010. aasta alguses ning paljud kaasaegsed arvutioperatsioonisüsteemid on varustatud DNS-i turvalaiendustega.