Мне нужен DNSSEC?

После чтения о реализации DNSSEC в Windows Server 2008 R2 мне кажется, что это добавляет дополнительную сложность, не будучи полностью безопасным так или иначе (я действительно понимаю, что больше безопасности всегда является средствами больше сложности в большинстве случаев).

1-й клиент DNS не знает о DNSSEC, и спросите тот же сервер, который разрешил запись, чтобы проверить законность этой записи и сделать это только в случае присутствия таблицы NRPT (необходимо настроить это дополнительно - никакая таблица никакая проверка; и это все еще имеет место в WS 2012/победа 8). Кроме взгляда так или иначе неуклюжего мудрый архитектурой, вещь состоит в том, что у клиента нет опций проверить сервер DNS (чтобы быть на 100% безопасным в этом отношении, Вам нужен IPSec, развернутый в сети Windows, которая добавляет еще больше сложности).

Так принятие во внимание всего этого делает развертывание DNSSEC, стоящий в реальном мире? Это действительно улучшает безопасность или просто добавляет ненужную сложность?

Кто-либо действительно использует эту технологию на предприятии сети Windows?

4
задан 31 July 2014 в 22:35
1 ответ

Один из способов взглянуть на это - неважно, "стоит ли это того" или нет. Это прямолинейно обязательно в определенных средах, которые должны соответствовать определенным политикам аудита, таким как FISMA и FedRAMP. (Читайте NIST Special Publication 800-53 SC-20 и SC-21.)

Если вы не подпадаете под такие требования, то только вы можете решить, стоит ли это того или нет. Действительно, DNSSEC и IPsec представляют сложность. Использование DNSSEC с внутренними/частными зонами без связи с IPsec имеет ограниченную ценность. Говоря о внутренних/приватных DNS зонах, DNSSEC полезен только в том случае, если клиент может доверять тому, что он общается с настоящим, корректным DNS сервером. А для проверки подлинности, как правило, также требуется IPsec.

Также следует учитывать а не использование DNSSEC на сервере Windows Server на чем-нибудь менее важном, чем Server 2012. DNSSEC на сервере 2008 R2 способна использовать только SHA-1, а не SHA-2. А поскольку корневая зона интернета (то есть .) подписана RSA/SHA-256, это означает, что Server 2008 R2 будет бесполезен в качестве валидатора интернет зон. Сервер 2012 и выше решает эту проблему.

Слишком ли сложна эта проблема для вас или вашей компании, или добавленное преимущество стоит того... слишком субъективно, и мы не можем ответить за вас.

.
5
ответ дан 3 December 2019 в 03:18

Теги

Похожие вопросы