Новая технология с открытым кодом защищает DNS соединения пользователей

Отправлено 7 дек. 2011 г., 07:43 пользователем Ayrat Mukhametshin

Соединение между пользователем и его DNS-службой теперь может быть защищено зашифрованной сессией, чтобы предотвратить man-in-the-middle атаки, спуфинг или снифинг. В OpenDNS создали инструмент с открытым кодом, который защищает обычно подверженную опасности связь.

OpenDNS сегодня предложили первую версию своего инструмента DNSCrypt, который был создан для собственной DNS-службы OpenDNS, и также доступен для публичных доменов. Дэвид Юлевич, основатель и глава OpenDNS, надеется, что эта технология справится с защитой того, что он называет "последней милей" в DNS коммуникациях. Технология, по его словам, схожа с SSL соединением, только для DNS. Она использует шифрование на основе эллиптических кривых чтобы защитить трафик между пользователем и DNS.

Она не является заменой зарождающейся технологии DNSSEC, которая цифровым способом подписывает ответы, чтобы гарантировать, что сайт действительно является тем, за кого себя выдает, например.

DNSCrypt мог бы работать вместе с DNSSEC, как сказал Юлевич. "Наша технология дополняет DNSSEC и все другие службы, связанные с защитой DNS. Но, в отличие от DNSSEC, которая требует от каждого звена цепи использовать DNSSEC, чтобы она работала, DNSCrypt дает моментальную выгоду в плане безопасности и приватности DNS трафика между тобой и OpenDNS сразу после установки".

Связь между пользователем и DNS-службой, особенно в домашних сетях и незащищенных Wi-Fi сетях, до сих пор подвергнута риску, что делает пользователей уязвимыми к man-in-the-middle и другим вредоносным атакам, а также к утечке личных данных.

На данный момент DNSCrypt доступен лишь для Macintosh, но, как сказал Юлевич, он переберется и на другие платформы, когда открытый код станет доступен. "Я призываю разработчиков на участие в DNSCrypt и использовании своих умений, чтобы сделать интернет более приватным и безопасным местом", - добавил Юлевич.


Comments