DNSSEC
DNSSEC

İnternet'in uçtan uca doğrulanması.

DNSSEC, GÜVENİLİR BİR İNTERNET İÇİN PROTOKOL SAĞLAMAK AMACIYLA NASIL ÇALIŞIR

İnternet Mühendisliği Araştırma Grubu (IETF), alan adı sistem güvenliği uzantıları (DNSSEC) için uygulanabilir bir standart geliştirmek üzere 15 yıldan uzun süredir çalışmalarını sürdürmektedir. DNSSEC, yetkili bölge verilerini sisteme geldiklerinde dijital olarak imzalamak ve ardından bunları hedefinde doğrulamak için ortak anahtar şifreleme kullanarak İnternet topluluğunu sahte DNS verilerinden korumaktadır. Ortak anahtar şifreleme hakkında daha fazla bilgi edinin.

Dijital imzalama, kullanıcıları, verilerin belirtilen kaynaktan geldiği ve aktarma sırasında değiştirilmediği konusunda temin eder. DNSSEC aynı zamanda bir alan adının mevcut olmadığını da belirleyebilir. Bu özellikler İnternet'e güvenin sağlanması için gereklidir.

DNSSEC'de her bölgenin ortak/özel bir anahtar çifti vardır. Bölgenin ortak anahtarı DNS kullanılarak yayınlanır, özel anahtarı ise gizli kalır ve çevrimdışı saklanması tercih edilir. Bir bölgenin özel anahtarı, o bölgenin bireysel DNS verilerini işaretleyerek aynı zamanda DNS ile birlikte yayımlanan dijital imzaları oluşturur.

DNSSEC katı bir güvenlik modeli kullanır ve bu güven zinciri üst bölgeden alt bölgeye doğru gelişir. Yüksek düzeyli (üst) bölgeler, düşük düzeyli (alt) bölgelerin ortak anahtarlarını imzalar veya onaylar. Bu çeşitli bölgelerin yetkili isim sunucuları; kayıt şirketleri, İnternet hizmeti sağlayıcıları (İSS'ler), web barındırma şirketleri veya web sitesi operatörleri (kayıt sahipleri) tarafından yönetilebilir.

Verisign DNSSEC Analyzer Uygulaması

Bu mobil uygulama, DNSSEC kurulumunuzla ilgili sorunlara ilişkin bilgiler sağlar.

Son kullanıcı bir web sitesine erişmek istediğinde, kullanıcının bilgisayarındaki bir saplama çözümleyicisi, tekrarlamalı bir isim sunucusundan web sitesinin IP adresini talep eder. Sunucu bu kaydı istedikten sonra, bölgeyle ilgili olan DNSSEC anahtarını da ister. Sunucu, aldığı IP adresi kaydının, yetkili isim sunucusundaki kayda benzer olduğunu bu anahtar sayesinde doğrulayabilir.

Tekrarlamalı isim sunucusu, adres kaydının yetkili isim sunucusu tarafından gönderildiğini ve aktarım sırasında değiştirilmediğini belirlerse, alan adını çözümler ve kullanıcı siteye erişebilir. Bu sürece doğrulama adı verilir. Adres kaydı değiştirilmişse veya belirtilen kaynaktan değilse, tekrarlamalı isim sunucusu kullanıcının sahte adrese erişimine izin vermez. DNSSEC aynı zamanda bir alan adının mevcut olmadığını da ispatlayabilir. Bu sürecin sonucu olarak, DNS sorguları ve yanıtları ortadaki adam (MITM) saldırılarından ve İnternet kullanıcılarını büyük olasılıkla kimlik avı ve pharming sitelerine yönlendiren sahtekarlık türlerinden korunur.