Teenbook.forumotion.net - Diễn đàn giải trí dành cho giới trẻ
Chào mừng bạn đã đến với Diễn đàn giải trí dành cho giới trẻ. Hãy đăng kí hoặc đăng nhập! Smile))))
Teenbook.forumotion.net - Diễn đàn giải trí dành cho giới trẻ
Chào mừng bạn đã đến với Diễn đàn giải trí dành cho giới trẻ. Hãy đăng kí hoặc đăng nhập! Smile))))
Teenbook.forumotion.net - Diễn đàn giải trí dành cho giới trẻ
Bạn có muốn phản ứng với tin nhắn này? Vui lòng đăng ký diễn đàn trong một vài cú nhấp chuột hoặc đăng nhập để tiếp tục.

Teenbook.forumotion.net - Diễn đàn giải trí dành cho giới trẻ

Best Place To Share
 
Trang ChínhPortalGalleryLatest imagesTìm kiếmĐăng kýĐăng Nhập
Top posters
nhadat88 (430)
Bảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC  I_vote_lcapBảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC  I_voting_barBảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC  I_vote_rcap 
thomdatphat (121)
Bảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC  I_vote_lcapBảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC  I_voting_barBảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC  I_vote_rcap 
abantincay (102)
Bảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC  I_vote_lcapBảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC  I_voting_barBảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC  I_vote_rcap 
Chàng gió thích đùa (58)
Bảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC  I_vote_lcapBảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC  I_voting_barBảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC  I_vote_rcap 
Hienpro_2000 (40)
Bảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC  I_vote_lcapBảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC  I_voting_barBảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC  I_vote_rcap 
duanhot (37)
Bảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC  I_vote_lcapBảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC  I_voting_barBảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC  I_vote_rcap 
thichchat (28)
Bảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC  I_vote_lcapBảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC  I_voting_barBảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC  I_vote_rcap 
bet888 (17)
Bảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC  I_vote_lcapBảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC  I_voting_barBảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC  I_vote_rcap 
Summery (16)
Bảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC  I_vote_lcapBảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC  I_voting_barBảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC  I_vote_rcap 
tuquynh (14)
Bảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC  I_vote_lcapBảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC  I_voting_barBảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC  I_vote_rcap 
Latest topics
» Chung Cư Dương Nội,ĐQPP All các căn giá 14tr/m2 [53m2,...,62m2, 80m2]
Bảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC  I_icon_minitimeby Khách viếng thăm 06/10/12, 09:05 am

» CHUNG CƯ VĂN PHÚ VICTORIA HÀ ĐÔnG,pp [95m2,112,116m2],giá 15tr
Bảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC  I_icon_minitimeby Khách viếng thăm 03/10/12, 02:36 pm

» ĐQPP, Chung cu làng việt kiều châu âu , Dt=76.7m2-102.9 - 145m2, giá 21tr/m
Bảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC  I_icon_minitimeby Khách viếng thăm 03/10/12, 09:09 am

» Cắt lỗ Chung Cư Văn Phú Victoria Hà Đông,[Tầng 12 căn 12,DT=112m],giá 16tr
Bảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC  I_icon_minitimeby Khách viếng thăm 28/09/12, 02:32 pm

» CHUNG CƯ LÀNG VIỆT KIỀU CHÂU ÂU-Tầng 18 DT=76.7m2, giá 27tr/m2,(BVT)
Bảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC  I_icon_minitimeby Khách viếng thăm 26/09/12, 09:25 am

» CHUNG CƯ TÂN VIỆT [tầng 23 căn 03,DT=78.05m2, giá 11tr/m2], chung cu tan viet
Bảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC  I_icon_minitimeby Khách viếng thăm 25/09/12, 09:21 am

» Tôi Bán Chung Cư Làng Việt Kiều Châu Âu [ tầng 16 căn 05,145m], giá 23tr/m2
Bảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC  I_icon_minitimeby Khách viếng thăm 24/09/12, 03:06 pm

» HUNG CƯ VĂN PHÚ VICTORIA (tầng 12b căn 01, 112m,giá 15tr/m2)
Bảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC  I_icon_minitimeby Khách viếng thăm 24/09/12, 08:43 am

» Chung Cư Chợ Mơ,ĐQPP các suất ngọai giao,(98m2,161m2) giá 28tr/m2
Bảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC  I_icon_minitimeby Khách viếng thăm 21/09/12, 01:55 pm

Tìm kiếm
 
 

Display results as :
 
Rechercher Advanced Search
Navigation
 Portal
 Diễn Đàn
 Thành viên
 Lý lịch
 Trợ giúp
 Tìm kiếm

 

 Bảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC

Go down 
Tác giảThông điệp
Hienpro_2000
Thành viên mới
Thành viên mới
Hienpro_2000


Tổng số bài gửi : 40
Điểm thưởng : 108
Join date : 06/12/2009
Age : 27
Đến từ : Hà Nội

Bảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC  Empty
Bài gửiTiêu đề: Bảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC    Bảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC  I_icon_minitime02/07/10, 05:11 pm

Trong hướng dẫn này chúng tôi sẽ giới thiệu
các kiến thức tổng quan về DNSSEC và các lý do tại sao việc bảo mật cơ
sở hạ tầng DNS lại quan trọng đối với tổ chức của bạn
.

Với sự nổi dậy của IPv6, việc truy cập vào các máy
tính thông qua tên miền DNS sẽ trở nên quan trọng hơn bao giờ hết. Một
số người đã và đang làm việc với IPv4 nhiều năm thấy rằng họ có thể dễ
dàng nhớ được số địa chỉ IPv4 bằng hệ thống bốn chữ số cách nhau bởi dấu
chấm, trong khi đó không gian địa chỉ IPv6 quá lớn và định dạng hexa là
quá phức tạp, do đó chỉ có ít người có thể nhớ được các địa chỉ IP phức
tạp này trên mạng của họ. Mỗi địa chỉ IPv6 đều có 128 bit – có chiều
dài gấp 4 lần chiều dài của địa chỉ IPv4. Đây là cách cung cấp một không
gian địa chỉ lớn hơn cho số lượng các host trên Internet ngày càng
tăng, tuy nhiên nó cũng làm cho việc nhớ các địa chỉ trở nên khó khăn
hơn.

Vấn đề: Bản tính không
an toàn của cơ sở dữ liệu DNS


Bảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC  Windows_ServerDo sự phụ thuộc ngày
càng tăng vào DNS nên chúng ta sẽ cần một cách để bảo đảm rằng toàn bộ
các entry trong cơ sở dữ liệu DNS luôn chính xác và tin cậy – và một
trong những cách hiệu quả nhất cho chúng ta thực hiện điều đó là bảo đảm
rằng các cơ sở dữ liệu DNS của chúng ta được an toàn. Tuy nhiên cho tới
gần đây, DNS vẫn được biết đến là một hệ thống không an toàn, với hàng
loạt các giả định được đưa ra để cung cấp một mức an toàn cơ bản.

Do bản tính không an toàn này nên đã có nhiều trường
hợp mà ở đó sự tin tưởng đã bị vi phạm và các máy chủ DNS bị chiếm quyền
điều khiển (redirect sự phân giải tên DNS đến các máy chủ DNS giả mạo),
các bản ghi DNS và DNS cache bị giả mạo, làm cho người dùng tin rằng họ
đang kết nối đến các website hợp lệ nhưng thực tế là họ đang kết nối
đến các website có chứa nội dung mã độc hoặc có thể thu thập các thông
tin của họ bằng cách pharming (redirect lưu lượng của một
website đến một website khác). Pharming cũng tương tự như phishing, tuy
nhiên thay vì sử dụng theo một liên kết trong email, người dùng truy cập
sitte bằng cách sử dụng URL đúng của site hợp lệ và họ nghĩ là đang an
toàn. Tuy nhiên thực tế bản ghi DNS đã bị thay đổi và được redirect đến
URL giả mạo, site bị pharming.

Giải
pháp:
Windows Server 2008 R2 DNSSEC


Một giải pháp bạn có thể sử dụng trên mạng nội bộ để
bảo đảm an toàn cho môi trường DNS của mình là sử dụng Windows Server
2008 R2 DNSSEC. DNSSEC là một bộ sưu tập các extension có khả năng cải
thiện độ bảo mật của các giao thức DNS. Các extension này sẽ bổ sung
thêm sự tin cậy, tính niêm trực của dữ liệu và khả năng từ chối DNS đã
được nhận thực. Giải pháp cũng bổ sung thêm số bản ghi mới vào DNS,
chẳng hạn như DNSKEY, RRSIGN, NSEC và DS.

DNSSEC làm
việc như thế nào


Những gì DNSSEC thực hiện là cho phép tất cả các bản
ghi trong cơ sở dữ liệu DNS đều được ký giống như phương pháp được sử
dụng để truyền thông email. Khi một máy khách DNS phát hành một truy vấn
đến máy chủ DNS, nó sẽ trả về các chữ ký số của bản ghi. Máy khách sẽ
có khóa công của CA đã các ký bản ghi DNS, sau đó có thể giải mã các giá
trị đã được hash (chữ ký) và hợp lệ hóa các đáp trả. Để thực hiện điều
này, máy khách DNS và máy chủ được cấu hình để sử dụng trust anchor.
Trust anchor là một khóa công được cấu hình từ trước
kết hợp với vùng DNS nào đó.

Cơ sở dữ liệu DNS có sẵn cho cả hai vùng dựa trên
file (không được tích hợp Active Directory) và các cùng được tích hợp,
việc tạo bản sao cũng có sẵn cho các máy chủ DNS khác có thẩm quyền cho
các vùng đang được nói đến.

Windows 2008 R2 và các máy khách Windows 7 DNS đều
được cấu hình, mặc định, không hợp lệ. Khi rơi vào trường hợp này, máy
khách DNS sẽ cho phép máy chủ DNS thực hiện sự hợp lệ hóa dựa trên hành
vi của nó và máy khách DNS có khả năng chấp nhận các đáp trả DNSSEC được
gửi trở lại từ máy chủ DNS DNSSEC. Bản thân máy khách DNS cũng được cấu
hình để sử dụng Name Resolution Policy Table (NRPT) nhằm phân định cách
tương tác với máy chủ DNS như thế nào. Cho ví dụ, nếu NRPT chỉ thị rằng
máy khách DNS cần bảo mật kết nối giữa máy khách và máy chủ DNS, khi đó
sự chứng thực bằng chứng chỉ sẽ được thực thi trên truy vấn. Nếu sự
điều đình bảo mật thất bại, chắc chắn đã xuất hiện một vấn đề nào đó
trong quá trình phân giải tên, và cố gắng truy vấn tên sẽ thất bại. Mặc
định, khi máy khách trả về đáp trả truy vấn DNS cho ứng dụng tạo yêu
cầu, nó sẽ chỉ trả về các thông tin này nếu máy chủ DNS đã hợp lệ hóa
các thông tin.

Bảo đảm các kết quả hợp
lệ


Có hai phương pháp được sử dụng để bảo đảm rằng các
kết quả của truy vấn DNS là hợp lệ. Đầu tiên, bạn cần bảo đảm rằng các
máy chủ DNS có các máy khách DNS của bạn kết nối đến thực sự là các máy
chủ DNS mà bạn muốn các máy khách DNS kết nối đến – chúng không phải là
các máy chủ DNS tấn công hay giả mạo đang gửi đi các đáp trả giả mạo.
IPsec là một cách hiệu quả để bảo đảm sự nhận dạng của máy chủ DNS.
DNSSEC sử dụng SSL để xác nhận rằng kết nối là an toàn. Máy chủ DNS sẽ
tự thẩm định nó thông qua một chứng chỉ được ký bởi nhà phát hành tin
cậy (chẳng hạn như PKI riêng của bạn).

Cần lưu ý rằng nếu có máy chủ IPsec và thực thi cách
ly miền thì bạn phải loại bỏ TCP và UDP ports 53 trong chính sách. Nếu
không, chính sách IPsec sẽ được sử dụng thay vì sự chứng thực dựa trên
chứng chỉ. Điều này sẽ làm cho máy khách thất bại trong việc hợp lệ hóa
chứng chỉ từ máy chủ DNS và kết nối an toàn sẽ không được thiết lập.

Vùng được


DNSSEC sẽ ký các vùng, sử dụng hành động ký offline
với công cụ dnscmd.exe. Cách thức này cho kết quả trong file vùng được
ký. File vùng được ký có chứa RRSIG, DNSKEY, DNS và các bản ghi tài
nguyên NSEC cho vùng đó. Sau khi một vùng nào đó được ký, nó cần được
reload bằng công cụ dnscmd.exe hoặc DNS manager console.

Một hạn chế trong việc ký vùng là các nâng cấp động
sẽ bị vô hiệu hóa. Windows Server 2008 R2 chỉ cho phép DNSSEC với các
vùng tĩnh. Vùng này phải được ký lại mỗi khi có thay đổi diễn ra đối với
vùng, điều này có thể làm hạn chế sự tiện ích của DNSSEC trong nhiều
môi trường.

Vai trò của Trust
Anchor


Trust anchor đã được đề cập đến ở phần trên. Các bản
ghi tài nguyên DNSKEY được sử dụng để hỗ trợ cho các trust anchor. Một
máy chủ DNS hợp lệ hóa phải có tối thiểu một trust anchor. Các trust
anchor cũng chỉ áp dụng cho vùng mà chúng được gán. Nếu máy chủ DNS có
một vài vùng thì chúng ta cần phải sử dụng nhiều trust anchor.

Máy chủ DNS có kích hoạt DNSSEC sẽ thực hiện sự hợp
lệ hóa về tên trong một truy vấn khách miễn là trust anchor thích hợp
cho vùng đó. Máy khách không cần biết đến DNSSEC cho việc hợp lệ diễn
ra, vì vậy các máy khách DNS không kích hoạt DNSSEC (non-DNSSEC) có thể
vẫn sử dụng máy chủ DNS này để phân định tên trong mạng nội bộ.

NSEC/NSEC3

NSEC và NSEC3 là các phương pháp có thể được sử dụng
để cung cấp khả năng từ chối sự tồn tại các bản ghi DNS đã được nhận
thực. NSEC3 là một cải thiện dựa trên chỉ tiêu kỹ thuật NSEC ban đầu để
cho phép bạn có thể ngăn chặn hiện tượng “zone walking”, hiện tượng cho
phép kẻ tấn công có thể lấy lại tất cả các tên trong vùng DNS. Đây là
một công cụ hữu dụng mà các kẻ tấn công có thể sử dụng để trinh sát mạng
của bạn. Khả năng này không có trong Windows Server 2008 R2, vì nó chỉ
hỗ trợ cho NSEC được tích hợp.

Mặc dù vậy có một số hỗ trợ hạn chế cho NSEC3:


  • Windows Server 2008 R2 có thể host một vùng với NSEC có sự ủy
    quyền NSEC3. Mặc dù vậy, các vùng con của NSEC3 không được host trên các
    máy chủ Windows DNS.
  • Windows Server 2008 R2 có thể là một máy chủ DNS không nhận thực
    đã được cấu hình với một trust anchor cho một vùng đã được ký với NSEC
    và có các vùng con NSEC3.
  • Các máy khách Windows 7 có thể sử dụng máy chủ DNS không phải
    của Microsoft để phân định tên DNS khi máy chủ đó biết về NSEC3.
  • Khi một vùng được ký NSEC, bạn có thể cấu hình Name Resolution
    Policy Table sao cho không yêu cầu sự hợp lệ hóa cho vùng. Khi thực hiện
    điều này, máy chủ DNS sẽ không thực hiện sự hợp lệ hóa và sẽ trả về đáp
    trả với Active Directory.



Triển khai DNSSEC

Để triển khai DNSSEC, bạn cần thực hiện các bước như
sau:


  • Tìm hiểu các khái niệm về khóa của DNSSEC
  • Nâng cấp máy chủ DNS lên Windows Server 2008 R2
  • Đánh giá lại các yêu cầu đang ký, chọn một cơ chế phát hành khóa
    và nhận dạng các máy tính an toàn và các vùng được bảo vệ DNSSEC.
  • Tạo và backup các khóa ký cho các vùng của bạn. Xác nhận rằng
    DNS sẽ vẫn làm việc và trả lời các truy vấn sau khi ký vùng.
  • Phân phối trust anchor của bạn cho tất cả các máy chủ không nhận
    thực sẽ thực hiện sự hợp lệ hóa DNS bằng DNSSEC.
  • Triển khai các chứng chỉ và chính sách IPsec cho máy chủ DNS
  • Cấu hình các thiết lập NRPT và triển khai chính sách IPsec cho
    các máy khách.



Kết luận

Trong bài này chúng tôi đã cung cấp cho các bạn một
kiến thức tổng quan ở mức cao về DNSSEC và một số lý do bảo mật cơ sở hạ
tầng DNS lại quan trọng đến vậy cho tổ chức của bạn. Windows Server
2008 R2 giới thiệu một số tính năng mới có thể bảo đảm cho cơ sở hạ tầng
DNS của bạn trở nên an toàn hơn bao giờ hết thông qua sử dụng kết hợp
với các vùng DNS được ký, các kết nối an toàn SSL cho các máy chủ DNS
tin cậy, nhận thực IPsec và mã hóa. Trong bài sau, chúng tôi sẽ đưa ra
giải pháp DNSSEC ở mức độ chi tiết hơn và giới thiệu cụ thể thêm về các
bản ghi tài nguyên mới, quá trình ký và sự tương tác máy khách máy chủ
diễn ra giữa máy khách và máy chủ DNSSEC.

(Theo Windowsecurity)
Về Đầu Trang Go down
 
Bảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC
Về Đầu Trang 
Trang 1 trong tổng số 1 trang
 Similar topics
-
» Bảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC
» Lướt web “ổn” hơn bằng Google DNS
» "Bố" Yang giải thích cho sự trở lại "hơi sớm" của Big Bang
» Windows 8 "khoác áo" ribbon lên Explorer
» Kích dục gái trẻ bằng thuốc tăng trưởng cho bò

Permissions in this forum:Bạn không có quyền trả lời bài viết
Teenbook.forumotion.net - Diễn đàn giải trí dành cho giới trẻ :: Tin tức Bảo mật và Công nghệ thông tin-
Chuyển đến