пятница, 9 декабря 2011 г.

Технология с открытым кодом защищает DNS соединения .

Соединение м/у пользователем и его DNS-службой сейчас может оказаться защищено зашифрованной сессией, чтоб предотвратить man-in-the-middle атаки, спуфинг или снифинг. В OPENDNS создали инструмент с открытым кодом, который защищает как правило подверженную опасности связь.

OPENDNS сейчас предложили I-ю версию собственного инструмента DNSCRYPT, который был создан для своей DNS-службы OPENDNS, и тоже доступен для публичных доменных имен. Дэвид Юлевич, основатель и глава OPENDNS, полагается, что эта технология справится с защитой того, что он называет "последней милей" в DNS коммуникациях. Технология, по его словам, схожа с SSL соединением, лишь для DNS. Она использует шифрование на основе эллиптических кривых чтоб защитить траф м/у пользователем и DNS.





Она не - замена зарождающейся технологии DNSSEC, которая цифровым способом подписывает ответы, чтоб гарантировать, что интернет-сайт на самом деле является тем, за кого себя выдает, к примеру.

DNSCRYPT мог бы трудиться вместе с DNSSEC, как заявил Юлевич. "Наша технология дополняет DNSSEC и все иные службы, связанные с защитой DNS. Однако, в отличие от DNSSEC, которая требует от каждого звена цепи применять DNSSEC, чтоб она работала, DNSCRYPT дает моментальную выгоду в плане безопасности и приватности DNS трафика м/у тобой и OPENDNS немедленно после установки".





Связь м/у пользователем и DNS-службой, в особенности в домашних сетях и незащищенных Wi-Fi сетях, до сих пор подвергнута риску, что делает людей уязвимыми к man-in-the-middle и иным вредоносным атакам, и к утечке индивидуальных данных.

На сегодняшний день DNSCRYPT доступен только для Macintosh, однако, как заявил Юлевич, он переберется и на иные платформы, когда открытый код станет доступен. "Я призываю разработчиков на участие в DNSCRYPT и использовании своих умений, чтоб сделать интернет более приватным и безопасным местом", - прибавил Юлевич.

Комментариев нет:

Отправить комментарий