एंड्रॉयड

ओपन-सोर्स प्रोजेक्ट सुरक्षित DNS आसान बनाता है

Google I/O 2008 - Open Source Projects and Poisonous People

Google I/O 2008 - Open Source Projects and Poisonous People
Anonim

डेवलपर्स के एक समूह ने ओपन-सोर्स सॉफ़्टवेयर जारी किया है जो प्रशासकों को इंटरनेट की एड्रेसिंग सिस्टम हैकर्स को कम असुरक्षित बनाने में हाथ देता है।

ओपनडीएनएसईसी नामक सॉफ़्टवेयर, कई कार्यों को स्वचालित करता है परियोजना पर काम कर रहे एक DNS सलाहकार जॉन ए डिकिंसन ने कहा, DNSSEC (डोमेन नाम सिस्टम सुरक्षा एक्सटेंशन) को कार्यान्वित करने के साथ जुड़े, जो प्रोटोकॉल का एक सेट है जो DNS (डोमेन नेम सिस्टम) रिकॉर्ड को डिजिटल हस्ताक्षर ले जाने की अनुमति देता है।

DNS रिकॉर्ड्स वेब साइटों को किसी नाम से आईपी (इंटरनेट प्रोटोकॉल) पते में अनुवादित करने की अनुमति देता है, जिसे कंप्यूटर द्वारा पूछताछ की जा सकती है। लेकिन DNS सिस्टम में इसके मूल डिज़ाइन से डेटिंग की कई त्रुटियां हैं जिन्हें हैकर्स द्वारा तेजी से लक्षित किया जा रहा है।

[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]

एक DNS सर्वर से छेड़छाड़ करके, यह संभव है उपयोगकर्ता को सही वेब साइट नाम टाइप करने के लिए, लेकिन एक धोखाधड़ी साइट पर निर्देशित किया जाना चाहिए, कैश विषाक्तता नामक हमले का एक प्रकार। यह कई चिंताओं में से एक है जो आईएसपी और डीएनएसईसीसी का उपयोग करने के लिए DNS सर्वर चलाने वाली अन्य संस्थाओं के लिए एक आंदोलन चला रहा है।

DNSSEC के साथ, DNS रिकॉर्ड्स क्रिप्टोग्राफ़िक रूप से हस्ताक्षरित हैं, और यह सुनिश्चित करने के लिए कि यह जानकारी सटीक है, वे हस्ताक्षर सत्यापित किए गए हैं। हालांकि, डीएनएसईसीसी को अपनाने, कार्यान्वयन की जटिलता और सरल उपकरणों की कमी दोनों ने वापस रखा है, डिकिंसन ने कहा।

DNS रिकॉर्ड्स पर हस्ताक्षर करने के लिए, DNSSEC सार्वजनिक कुंजी क्रिप्टोग्राफी का उपयोग करता है, जहां सार्वजनिक और निजी कुंजी का उपयोग करके हस्ताक्षर बनाए जाते हैं और एक जोन स्तर पर लागू किया। समस्या का एक हिस्सा उन चाबियों का प्रबंधन है, क्योंकि उन्हें उच्च स्तर की सुरक्षा बनाए रखने के लिए समय-समय पर ताज़ा किया जाना चाहिए, डिकिंसन ने कहा। उन चाबियों को प्रबंधित करने में एक गलती बड़ी समस्याएं पैदा कर सकती है, जो प्रशासकों के लिए चुनौतियों में से एक है।

ओपनडीएनएसईसी प्रशासकों को नीतियां बनाने की अनुमति देता है और फिर चाबियाँ प्रबंधित करने और रिकॉर्ड पर हस्ताक्षर करने की अनुमति देता है, डिकिंसन ने कहा। इस प्रक्रिया में अब और अधिक मैन्युअल हस्तक्षेप शामिल है, जो त्रुटियों का मौका बढ़ाता है।

ओपन डीएनएसईसीसी "यह सुनिश्चित करने का ख्याल रखता है कि स्थायी आधार पर पॉलिसी के अनुसार जोन सही तरीके से और सही तरीके से हस्ताक्षरित रहता है," डिकिंसन ने कहा। "यह सब पूरी तरह से स्वचालित है ताकि व्यवस्थापक DNS करने पर ध्यान केंद्रित कर सके और सुरक्षा को पृष्ठभूमि में काम कर सकें।"

सॉफ़्टवेयर में एक महत्वपूर्ण स्टोरेज सुविधा भी होती है जो व्यवस्थापकों को हार्डवेयर या सुरक्षा सॉफ़्टवेयर मॉड्यूल में कुंजी रखने देती है, सुरक्षा की एक अतिरिक्त परत जो सुनिश्चित करती है कि कुंजी गलत हाथों में खत्म नहीं होती है, डिकिंसन ने कहा।

ओपनडीएनएसईसी सॉफ्टवेयर डाउनलोड के लिए उपलब्ध है, हालांकि इसे तकनीकी पूर्वावलोकन के रूप में पेश किया जा रहा है और अभी तक इसका उपयोग नहीं किया जाना चाहिए उत्पादन, डिकिंसन ने कहा। डेवलपर्स टूल पर फीडबैक इकट्ठा करेंगे और निकट भविष्य में बेहतर संस्करण जारी करेंगे।

इस साल की शुरुआत में, ".com" में समाप्त होने वाले अधिकांश शीर्ष-स्तरीय डोमेन क्रिप्टोग्राफिक रूप से हस्ताक्षरित नहीं थे, और न ही वे थे DNS रूट ज़ोन में, मास्टर सूची जहां कंप्यूटर किसी विशेष डोमेन में पता देखने के लिए जा सकते हैं। VeriSign, जो ".com" के लिए रजिस्ट्री है, ने फरवरी में कहा था कि यह 2011 तक.com समेत शीर्ष-स्तरीय डोमेन में DNSSEC लागू करेगा।

अन्य संगठन भी DNSSEC का उपयोग करने की ओर बढ़ रहे हैं। अमेरिकी सरकार ने अपने ".gov" डोमेन के लिए DNSSEC का उपयोग करने के लिए प्रतिबद्ध किया है। स्वीडन (एसएसई), ब्राजील (.br), प्यूर्टो रिको (.pr) और बुल्गारिया (.bg) में अन्य सीसीटीएलडी (देश कोड शीर्ष-स्तरीय डोमेन) ऑपरेटर भी DNSSEC का उपयोग कर रहे हैं।

सुरक्षा विशेषज्ञों का तर्क है कि DNS में मौजूदा भेद्यता के कारण DNSSEC को जल्द से जल्द उपयोग किया जाना चाहिए। जुलाई 2008 में सुरक्षा शोधकर्ता दान कामिंस्की ने अधिक गंभीर लोगों में से एक का खुलासा किया। उन्होंने दिखाया कि DNS सर्वर को गलत जानकारी से जल्दी से भर दिया जा सकता है, जिसका उपयोग ई-मेल सिस्टम, सॉफ़्टवेयर अद्यतन सिस्टम और पासवर्ड पर विभिन्न प्रकार के हमलों के लिए किया जा सकता है। वेब साइटों पर वसूली प्रणाली।

जबकि अस्थायी पैच तैनात किए गए हैं, यह एक दीर्घकालिक समाधान नहीं है क्योंकि इस साल के शुरू में प्रकाशित एक श्वेत पत्र के अनुसार, एक डच अनुसंधान और शिक्षा संगठन सर्फनेट द्वारा प्रकाशित किया गया था। सर्फनेट OpenDNSSEC के बैकर्स में से एक है, जिसमें ".uk" रजिस्ट्री नोमिनेट, एनएलनेट लैब्स और एसआईडीएन, ".nl" रजिस्ट्री भी शामिल है।

जब तक DNSSEC का उपयोग नहीं किया जाता है, "डोमेन नाम सिस्टम में मूल दोष - वहां यह सुनिश्चित करने का कोई तरीका नहीं है कि प्रश्नों के उत्तर वास्तविक हैं - बनी हुई है, "पेपर ने कहा।