DNSCurve 与 DNSSEC

有人可以通知,请就这两种方法的区别和优点/缺点给出一个冗长的答复吗?

我不是 DNS 专家,也不是程序员。 我对 DNS 有相当的基本了解,并且有足够的知识来理解像 kaminsky bug 工作这样的要点。 据我所知,DNSCurve 具有更强大的文件加密功能,更易于配置,也是一个更好的选择。

DNSSEC 不必要地复杂,并且使用了易破解的加密,但它提供了端到端的安全性,而 DNSCurve 却没有。 但是,我读过的大多数帖子似乎都表明端到端安全性几乎没有用或没有任何区别。

那么哪个是正确的呢? 哪个是更好的选择,或者每个的缺点/优点是什么?

调整:

如果一个人能够澄清通过保护消息材料获得了什么,我当然会很感激,当目标是验证而不是自由裁量权时。

密钥是 1024 位 RSA 密钥的证据是 这里

8
2022-06-07 14:36:08
资源 分享
答案: 5

理解“信任”而不是“加密”是安全的关键。 您可以使用“加密”与某人进行“安全”对话,但如果对方不是您认为的那个人,这对您有什么好处?

DNSSec 和 DNSCurve 之间的主要区别在于 DNSSec 对所有内容进行签名,从根目录一直到每个运营商 DNS 服务器提供的主机记录都有一条清晰的信任链。

DNSCurve 不签署任何内容,根本没有信任链。 DNSCurve 的重点被缩小到防止 DNS 响应的被动或盲目平衡。

归结为实用性...... DNSSec 存在巨大的运营挑战 - 您如何实际创建一个地球大小的信任锚? 当数以百万计的域被签名时,使用什么机制来灌输信心,即伪造任何签名所必需的密钥材料不会落入坏人之手或没有被不当使用? 从运营的角度来看,大规模的信任很难实现和维持。

DNSCurve 甚至没有尝试。

现在已经回答了基本问题,我认为实际上要解决的问题是什么以及这两种技术中的哪一种更适合。

互联网本质上既是胡说八道的渠道,也是重要的讨论和启蒙的渠道。 在我看来,一个完全值得信赖的互联网不是一个合理或可实现的目标,如果它变成这样,可能会对自由和不规范的言论和行为产生负面影响。

在我看来,所需要的只是一个 DNS 解决方案,它位于至少与底层传输一样值得信赖。 它需要切实防止盲目注入虚假消息或被动嗅探请求并伪造 UDP 响应的攻击者对 DNS 记录的毒害。 它不需要保证超出此范围的安全性。 这样,互联网继续以可靠但不一定安全的方式路由数据包并提供 DNS 服务。

在我看来,DNSSec 及其全球信任锚是一项愚蠢的差事,几乎完全专注于解决不存在的问题。 (所有可以在互联网上使用的端端加密系统都已经有了自己的身份验证方法)

DNSSec 速度慢、成本高,并且会显着延迟 DNS 的明显和当前问题,例如迁移到 IPv6 应该在昨天得到解决。

DNSCurve 所做的是保护网络,以便命名服务位于至少与网络上数据包的底层传输一样可靠,但并非如此。 在我看来,它解决了现实世界中实际面临的确切问题。 DNSCurve 可以防止被动 MITM,但它实际上并不能防止没有 ssh 风格的“信仰之跃”签名缓存的主动 MITM。

扮演魔鬼提倡大规模部署 DNSSec 可能会产生积极影响。 PKI 基础设施可以替代 SSL 安全服务器 CA,并为 IPSec 和对等点之间的其他加密对话提供一些信任绑定。

1
2022-07-16 16:05:47
资源

诚实地? 一个都不够好。 DNSSEC 在其自身的重量下崩溃了:它过于复杂,充满了漏洞,并且可能永远不会有效地发挥作用。 DNSCurve 擅长它的功能,但还远远不够。 修补到 DNS 服务器中并不那么复杂,但由于它的创建和宣传的方法,很可能永远不会看到广泛的使用。

我更喜欢在我自己的(递归)DNS 服务器上部署 DNSCurve,而不是 DNSSEC,但是因为 DNSCurve 更明确地说明了它可以做什么,也可以不做什么,并且不提供错误的自满,DNSSEC 可以 - -很多聪明人认为 DNSSEC 已经足够好了不是 .

我的预感是,在 DNS 安全战争中还有更多的未来,而且我们可能会看到第三个选项出现。 希望它会改进 DNSCurve,考虑到我认为 DNSCurve 非常好 - 设计用于以反向兼容的方式保护大道。

1
2022-06-08 04:02:33
资源

我实际上已经得出结论,DNSCurve 是一个更好的选择。

自从:

DNSSEC 使用 1024 位 RSA 密钥进行最终确定,大型网络、僵尸网络在 2003 年就已经认为这些密钥是牢不可破的。 该实例今天仍然是真实的。

为了正确执行,需要修改很多代码。

根服务器不会授权整个数据库,不提供完整的防御。

域名过期后最多可重播 30 天。

为了实现安全,必须服从所有域。

DNSCurve 没有这些问题,并且以 DNSSEC 没有的方式启用身份验证、可访问性和自由裁量权(因为不需要透露名称)。 此外,它不需要代码调整,只需额外的软件程序。

由于使用了随机数,它除了防御重放攻击外,还具有与伪造包相比的安全性,而 DNSSEC 没有。 DNSCurve 可能会受到 DNSSec 没有的 MITM 攻击,但我的理解是,如果 DNSCurve 一直执行到源头,情况肯定不会如此。

0
2022-06-08 03:32:07
资源

一个 评论 LWN 断言

DNSCurve 保护的是途径,而不是信息。 它不能用来屏蔽有害缓存,也不是与 DNSSEC 的功能匹配。

以及指向 法语讨论 的链接。

4
2022-06-07 16:31:02
资源

DNSCurve 为 DNS 包提供实际加密,尽管只是在逐个跳转的基础上,特别是在递归 Web 服务器和权威 Web 服务器之间的跳转上。

在该课程中使用时,它可以提供区域数据的身份验证。 尽管如此,由于安全性只是“逐跳”的事实,因此任何下游更好的客户端都无法从该验证中受益。 处于解析过程中心的破坏性解析器仍然可以提供虚假信息。

另一方面,DNSSEC 提供了一个端到端的可验证加密签名,证明获得的数据与权威 Web 服务器上的数据一致。 DNSSEC 使用加密方法,但实际上并不加密任何类型的 DNS 流量。

DNSCurve 使用椭圆轮廓文件加密公式,允许使用比 RSA 小得多的密钥来获得相同级别的加密强度。 然而,也有人提议在 DNSSEC 的清单中包含类似的算法。

DNSSEC 由 IETF(RFC 4034 和 RFC 4035,由 RFC 5155 升级)标准化,并且还在许多非常流行的名称 Web 服务器应用程序中执行,包括 BIND(显然)和 NSD/Unbound。 PowerDNS 将很快支持 DNSSEC。

诚然,DNSSEC 变得复杂,但不断采取措施来简化这一点(参见 http://opendnssec.org/ 示例),并且部署一直在提升。 不同的 TLD(.se、.br、.org、.gov 等)目前已与 DNSSEC 签署,而且实际上已经透露,原始区域将在年底前签署 DNSSEC。

DNSCurve 非常有趣,但是由于它实际创建的独立方式,它几乎不可能看到任何类型的实质性部署。 恕我直言,它有绝对没有有机会被部署在原始 Web 服务器上。

顺便说一句,您关于使用“可破解加密”的 DNSSEC 的断言似乎完全被误导了。 你有什么依据?

区域签名密钥通常(但不一定)为 1024 位长。 这些密钥通常每两个月滚动一次,并且现有的最佳报价是至少需要几年才能 蛮力 1024 位密钥。

在这个时间点上,对 1024 的暴力攻击 - 一点点 RSA 肯定需要大约两年的时间来处理数百万个计算内核,每个处理器或主板有 10 GB 的内存

这不完全是您常见的僵尸网络。 来自完全相同的论文:

接下来考虑特殊的目标硬件,最有信心的方法表明,1024 位 RSA 模数的筛选可以在一年内执行,费用约为 10,000,000 美元,再加上约 20,000,000 美元的一次性增长成本,以及矩阵的可比时间和价格。 在我们看来,这种布局实现的(常见)怀疑是紧随其后的因素。 这些数字不需要取上限,即“请注意,1024 - 一点点 RSA 可以在两年内以大约 2000 万美元的价格破解(考虑自由增长)”,但作为下限,即“没有因素太担心了:即使在非常理想的攻击条件下,考虑到 1024 - 一点点 RSA 模数仍然需要大量资源。” 因此,报价不应被解读为具有威胁性,而应被解读为鼓舞人心的信心。

或者来自一岁的 PCPro 文章

换个角度来看,拆分一个 RSA 1,024 位密钥 卡巴斯基估计肯定需要大约 1500 万台计算机系统运行一年才能成功

坦率地说,没有人会投入如此多的主动权来破解一个域是 ZSK!

此外,真正的保护在于密钥签名密钥,以及那些通常至少为 2048 位以及通常更长(4096 位)的密钥。 破解 RSA 密钥所需的时间量随着密​​钥长度的增加而急剧增加,而不是线性增加。

14
2022-06-07 15:45:45
资源