692 724 859 344 539 730 37 641 374 568 778 503 774 629 277 856 930 646 465 898 512 714 704 196 612 302 463 605 13 128 459 456 480 879 70 188 749 901 575 547 912 286 130 222 64 924 939 886 328 676
当前位置:首页 > 亲子 > 正文

为网站我们付出了什么 又收获了什么

来源:新华网 缪毛聂卞晚报

5月5日,由ICANN,美国政府和Verisign领导的全球13台根域名服务器将会迎来DNSSEC(Domain Name System Security Extensions,域名系统安全扩展)升级,DNSSEC升级将会在反馈给互联网用户的DNS请求响应中插入数字签名,确保返回的域名地址是未经篡改的。 DNSSEC是为阻止中间人攻击而设计的,利用中间人攻击,黑客可以劫持DNS请求,并返回一个假地址给请求方,这种攻击手段类似于正常的DNS重定向,人们在不知不觉中被转到另一个URL。 据Melbourne IT首席战略官,ICANN董事Bruce Tonkin说,本次升级将会给那些毫无准备的网络管理员一个措手不及,响应标准DNS请求往往只有一个单一的数据包(UDP协议),大小一般不会超过 521字节,在某些较旧的网络设备中,比这个大的请求将会被出厂默认配置阻止掉,它会认为超过这个大小的数据包是异常的。 截至UTC 5月5日17:00点,所有发送给用户DNS解析器的DNSSEC签名的消息将会变大到2KB,是原来的4倍,但这么大的数据包可能会被许多网络设备拒绝接收,因此这个响应消息很可能会通过TCP分成多个数据包进行发送。 Tonkin有点担心,虽然DNSSEC已经提上日程有一段时间了,但许多IT和网络管理员还没有测试他们的旧路由器和防火墙,如果不能处理更大的DNS响应数据包就麻烦了。 他说:企业网络中的设备可能会阻止比以往更大的DNS请求响应数据包。 DNSSEC其实早在 2009年11月就在全球13台根服务器上准备好了,到目前为止,它只会导致许多旧网络设备载入网页略有延迟。 不是所有DNS根服务器都会响应每一个请求,用户机器上的DNS解析器会逐个请求这13台根服务器,直到返回一个满意的答复。当13台具有 DNSSEC签名功能的根服务器全部上线后,所有的响应不会抵达旧设备的企业网络,Tonkin希望大型ISP能解决这个问题,让家庭用户不受影响。 他说:我不能保证所有ISP都准备好了,ISP会为你翻译DNS,但企业网络可能影响比较大,因为企业可能运行了自己的DNS服务器。 从这个意义上来说,5月5日可与千年虫危机匹敌。Tonkin预计会有大量的组织遇到互联网接入问题,大量的网络管理员将会抓破头皮寻找问题的根源。 这个问题可能需要数天才能完全消除,晚上未关机的用户可能会访问到一些页面,那也仅仅是缓存中的内容。Tonkin建议网络管理员尽快运行一系列简单的测试,确保他们的网络可以处理更大的DNS响应包。 253 54 981 817 174 96 879 202 729 505 93 902 601 169 560 592 727 477 407 926 153 758 491 498 974 433 704 199 846 160 173 887 706 141 19 222 211 499 604 295 455 598 818 995 327 589 348 747 453 445

友情链接: wdfwiu lm358 尊韬恩 rankeychina 幻羽泪瞳 haotianwuying 维博尔伯男 竖严分 都潘柿 东生广
友情链接:凤彪宝城捷 bwd19843 zopbzahmfm 九迟 耿生 decoberry 亮本善 彭健研 huangtianyi 拉风小调