Obtención de los servidores de nombres de raíz DNS de forma segura

0

No sucede a menudo que un servidor de nombre raíz , pero cuando lo hace a veces lleva meses para que los proveedores de sistemas operativos proporcionen parches y mientras tanto hay un riesgo de seguridad.

Entonces:

Cómo obtener named.cache (o named.root / db.cache del mismo directorio, los archivos son idénticos) de forma segura desde enlace o ftp://ftp.internic.net/domain/ o enlace ?

El servidor detrás de esas URL no admite https . Pero hay archivos md5 y sig en estos directorios para cada archivo de datos disponible.

Como md5 no es tan seguro , ¿podrían usarse los archivos sig ?

Si es así, ¿cómo?

(Tenga en cuenta que no estoy preguntando esto en unix.stackexchange.com o superuser.com, ya que estoy interesado en el aspecto de seguridad de esto de una manera neutral para la plataforma).

    
pregunta Jeroen Wiert Pluimers 31.05.2015 - 16:29
fuente

2 respuestas

1

El archivo .sig proporcionado para cada zone permite un método de verificación utilizando la firma ubicada en la parte inferior de las INTERNIC_ROOT_ZONE.signatures.asc archivo.

Con PGP, puede hacer lo siguiente para la verificación ( consulte la clave de PGP aquí ):

$ gpg --keyserver --recv-key 0x0BD07395
$ gpg --verify zone.sig zone
    
respondido por el jas- 31.05.2015 - 16:54
fuente
0

Sin SSL, un atacante puede potencialmente modificar los archivos de datos y los archivos de firma md5 para que coincidan. Así que proporcionan poca seguridad. Las sumas de comprobación Md5 deben proporcionarse a través de SSL para asegurarlas, aunque esto no se hace con frecuencia. Los archivos sig no necesitan SSL para estar seguros siempre que obtenga de forma segura la clave pública.

    
respondido por el Neil Smithline 31.05.2015 - 20:50
fuente

Lea otras preguntas en las etiquetas