Есть ли будущее у DNS?

Национальный исследовательский совет Национальных академий США (nationalacademies.org) опубликовал многостраничный (290 стр.) доклад, озаглавленный как "Указатели в киберпространстве: система доменных имен и интернет-навигация" ("Signposts in Cyberspace: The Domain Name System and Internet Navigation"). Из этого доклада явствует, что, несмотря на удобства, которые дает пользователям DNS, ассоциирующая более легко воспринимаемые адреса с числовыми IP-адресами, она может не устоять перед серьезными технологическими и политическими вызовами уже не очень отдаленного будущего.

Система доменных имен (The Domain Name System или DNS) представляет собой распределенную сеть серверов, содержащих записи, сопоставляющие каждому доменному имени (например, www.kv.by) реальный IP-адрес сервера (для "КВ" - 212.98.162.115). Именно посредством DNS осуществляется навигация в интернете. Однако в настоящее время эта система стала выявлять свою неэффективность в случаях осуществления DoS-атак (denial-of-service attacks, т.е. атак серверов на отказ от обслуживания), массовой рассылки спама или воровства персональных данных пользователей. Так, в частности, DoS-атака в июне 2004 года более чем на два часа парализовала работу сайтов microsoft.com, yahoo.com, google.com и некоторых других. По мнению авторов доклада, воспрепятствовать таким атакам можно, значительно увеличив количество дублей DNS-серверов, распределенных по всему миру.

Активно пользуются в настоящее время уязвимостью DNS и интернет-мошенники, ассоциируя URL сайта, например, банка с подложным сайтом. Затем они направляют клиенту банка электронное письмо, отправленное как будто бы самим банком, с просьбой еще раз уточнить учетные записи. Такой тип интернет-мошенничества называется "фармингом" (pharming) и он получает все большее распространение по мере того, как все больше пользователей начинают проявлять бдительность в отношении простого одурачивания посредством электронной почты (фишинга).

В качестве возможного "противоядия" "фармингу" называется специальный протокол безопасности DNSSEC - DNS Security Extensions, по которому идентификация пользователей производится с помощью криптографических ключей (dnssec.net).

Доклад также предостерегает пользователей от попыток угадывания DNS-имен, так как мошенники и держатели порносайтов попросту выкупают адреса, похожие на адреса популярных сайтов.

 

Авторы доклада настоятельно рекомендуют сохранить контроль над DNS со стороны неправительственных организаций, чтобы воспрепятствовать установлению цензуры, и выступают против инициативы ООН предоставить полный контроль за системой доменных имен межправительственной коалиции. Однако эта рекомендация несколько двусмысленна, так как в настоящее время, как известно, DNS, в основном, контролируется ICANN (Internet Corporation for Assigned Names, icann.org), которая напрямую подконтрольна правительству США.

По мнению других экспертов, будет куда лучше создать свободный рынок DNS-серверов, на котором действовали бы различные частные компании. Тогда пользователи смогли бы сами выбирать наиболее приемлемую для них службу. А обрушить всю децентрализованную систему в одночасье будет практически невозможно (cavebear.com).

Полный текст доклада (в html-формате) можно найти здесь: books.nap.edu/catalog/11258.html?onpi_newsdoc03312005.

Сергей САНЬКО

Версия для печатиВерсия для печати

Номер: 

14 за 2005 год

Рубрика: 

Internet
Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!