Veilig DNS beschikbaar op Amerikaanse overheidssites

DNSSEC wordt door de experts gezien als de enige mogelijkheid om de wereldwijde verwijsindex voor domeinnamen DNS afdoende te beschermen tegen criminele activiteiten. Vorig jaar werd nog eens pijnlijk duidelijk dat DNS een onveilig protocol is. Onderzoeker Dan Kaminski demonstreerde in het voorjaar van 2008 hoe eenvoudig het is valse verwijzingen te injecteren in de cache van DNS-servers. Die zorgen voor de koppeling van een webdomeinnaam aan het IP-adres van de server waarop een bepaalde site te vinden is. Het DNS-protocol is bij de opkomst van het world wide web ontworpen, maar niet voor de verkeersvolumes en bedrijfskritische applicaties die het huidige web kenmerken. DNSSEC beveiligt de communicatie tussen de verschillende DNS-servers onderling en die met de browser door het datatransport te versleutelen. Manipulatie van de DNS-verwijzing wordt daardoor veel ingewikkelder. Om DNSSEC tot een succes te maken moeten echter de hele keten van rootservers en de primaire en secundaire (recursive) DNS-servers worden gecertificeerd. Dit proces ligt politiek gevoelig.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee