成大在线免费视频,亚洲精品免费一级视频,日韩亚洲欧美大陆,又黄又爽免费国产视频

<style id="t465f"></style>
<legend id="t465f"><u id="t465f"><thead id="t465f"></thead></u></legend>

<acronym id="t465f"></acronym>

<sub id="t465f"><ol id="t465f"><nobr id="t465f"></nobr></ol></sub>
<sub id="t465f"></sub>

DNS隱私安全問題總結(jié)

時(shí)間:2024-12-06 09:53:11 總結(jié) 投訴 投稿
  • 相關(guān)推薦

DNS隱私安全問題總結(jié)

  總結(jié)是事后對某一時(shí)期、某一項(xiàng)目或某些工作進(jìn)行回顧和分析,從而做出帶有規(guī)律性的結(jié)論,他能夠提升我們的書面表達(dá)能力,不妨坐下來好好寫寫總結(jié)吧。那么你真的懂得怎么寫總結(jié)嗎?以下是小編精心整理的DNS隱私安全問題總結(jié),歡迎閱讀,希望大家能夠喜歡。

DNS隱私安全問題總結(jié)

  我在中提到DNS系統(tǒng)有嚴(yán)重的安全和個(gè)人隱私問題。今天就具體總結(jié)一下有哪些問題。如果你對DNS系統(tǒng)還不了解,請先閱讀我前面的介紹文章。

  第一類問題就是上網(wǎng)行為監(jiān)控。

  因?yàn)镈NS使用明文UDP協(xié)議通信,所以用戶所有的DNS查詢請求和響應(yīng)結(jié)果都能被監(jiān)控。換句話說,你在什么時(shí)候訪問了什么域名的網(wǎng)站,都可以記錄在案,成為分析你上網(wǎng)行為的重要依據(jù)。

  如果你是家用寬帶,那一般都會(huì)使用運(yùn)營商(電信/聯(lián)通/移動(dòng))的遞解析服務(wù)器。按照相關(guān)部門的要求,你的查詢記錄一定會(huì)被保存一段時(shí)間,甚至是永久保存。如果你是在公司,一般公司也都會(huì)記錄員工的上網(wǎng)行為。

  監(jiān)控問題非常難以處理。目前主流的辦法是使用 DNS over TLS ( 和 DNS over HTTPS (),還有正在標(biāo)準(zhǔn)化過程中的 等技術(shù)對代理服務(wù)器到遞歸服務(wù)器這一段通信進(jìn)行加密,然后對遞歸服務(wù)器到權(quán)威服務(wù)器這段通信做匿名化處理。可這種方案也受到管制,比如我國就不允許私自搭建遞歸服務(wù)器供他人使用。就算是可以提供服務(wù),監(jiān)管方通常也會(huì)用戶實(shí)名使用并記錄相關(guān)的日志。

  國外有不少 DoT/DoH 服務(wù)提供商,最著名的可能就是 Cloudflare 的 1.1.1.1 了,但國內(nèi)基本無法使用。

  哪怕是自己私人搭建了DoT/DoH服務(wù),也無法解決另一類更為卑鄙的問題,那就是DNS劫持。

  所謂劫持就是監(jiān)控用戶的DNS請求,如果發(fā)現(xiàn)符合某種特征就自動(dòng)返回偽造的DNS響應(yīng)。因?yàn)閁DP協(xié)議沒有狀態(tài),用戶收到偽造的DNS結(jié)果就會(huì)信以為真。這種劫持又分成兩類。第一類用于封鎖網(wǎng)站,也就是返回一些無法訪問的IP地址,從而阻止用戶正常訪問。這種行為也叫DNS污染。另一類用于欺騙用戶,也就是返回一些精心設(shè)計(jì)的IP地址,用戶打開的其實(shí)是一個(gè)偽造的網(wǎng)站。劫持者通過這種方式可以收集用戶的密碼、銀行卡等信息,從而達(dá)到不可告人的目的。

  隨著HTTPS的普及,上述第二類劫持基本上行不通了。因?yàn)殡m然可以偽造DNS響應(yīng),但偽造不了HTTPS證書,瀏覽器會(huì)自動(dòng)校驗(yàn)證書是否有效,從而保護(hù)用戶不受侵害。所以,當(dāng)你訪問非HTTPS網(wǎng)站的時(shí)候,瀏覽器都會(huì)提示不安全,就是這個(gè)道理。但上述第一類劫持目前還大行其道,很多個(gè)人網(wǎng)站一不小心就被封殺,苦不堪言。

  為了解決DNS劫持問題,人們設(shè)計(jì)了 Domain Name System Security Extensions (DNSSEC)。這是一套簽名認(rèn)證系統(tǒng)。通過DNSSEC,權(quán)威服務(wù)器可以為DNS響應(yīng)結(jié)果加上簽名。用戶收到解析結(jié)果之后可以驗(yàn)證簽名是否有效。劫持者雖然可以偽造DNS響應(yīng),卻偽造不了簽名,從而解決劫持問題。然而,DNSSEC在推廣上并不順利,DNSSEC本身只解決了驗(yàn)證問題,并不提供加密功能,所以大家的部署積極性并不高。好在基本上所有的頂級域名都已經(jīng)部署了DNSSEC,剩下的就看客戶端的部署了。

  DNS隱私的終極解決方案就是 DNS over QUIC + DNSSEC,而且要使用 QUIC 對全鏈路通信加密。到那個(gè)時(shí)候就再也不能劫持DNS記錄了。期待這一到的到來。

【DNS隱私安全問題總結(jié)】相關(guān)文章:

隱私教學(xué)設(shè)計(jì)11-18

校園安全問題總結(jié)04-14

域名服務(wù)dns的主要功能07-24

建筑工地施工安全問題總結(jié)01-06

寒假假期安全問題班會(huì)總結(jié)范文(精選13篇)12-23

2022年交通安全問題致家長的一封信01-26

2024年交通安全問題致家長的一封信(15篇)11-26

2023年交通安全問題致家長的一封信(通用24篇)08-09

團(tuán)隊(duì)總結(jié)和個(gè)人總結(jié)09-15