<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: DNSSEC на корневых DNS-серверах будет введён в эксплуатацию ...</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/66478.html</link>
    <description>5 мая состоится (http://www.itnews.com.au/News/173412,warning-why-your-internet-might-fail-on-may-5.aspx) ввод в эксплуатацию системы защиты DNS-запросов DNSSEC на 13 головных DNS-серверах (их список можно получить, набрав команду &quot;dig +bufsize=1200 +norec NS . &#064;a.root-servers.net&quot;).&lt;br&gt;&lt;br&gt;&lt;br&gt;Обновление протокола DNS связано с тем, что в нём содержится уязвимость (http://www.opennet.ru/opennews/art.shtml?num=17101), заложенная в его спецификации, которая позволяет злоумышленнику подменить запись в DNS-кэше имён атакуемого сервера, что позволит нападающему осуществить атаку &quot;man-in-the-middle&quot; и получить данные пользователя, которые он пересылает в сеть (например, пароли доступа, номера кредитных карт и другую скрываемую информацию). DNSSEC добавляет к каждому ответу DNS серверов цифровую подпись, которая удостоверяет то, что ответ получен от оригинального DNS сервера, которому вы доверяете.&lt;br&gt;&lt;br&gt;&lt;br&gt;Данное обновление, однако, может послужить причиной прерывания доступа к Интернету в связ...&lt;br&gt;&lt;br&gt;URL: http://www.itnews.</description>

<item>
    <title>DNSSEC на корневых DNS-серверах будет введён в эксплуатацию ... (PavelR)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/66478.html#22</link>
    <pubDate>Wed, 05 May 2010 03:53:04 GMT</pubDate>
    <description>он про Frame Relay&lt;br&gt;</description>
</item>

<item>
    <title>DNSSEC на корневых DNS-серверах будет введён в эксплуатацию ... (XoRe)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/66478.html#21</link>
    <pubDate>Tue, 04 May 2010 11:23:03 GMT</pubDate>
    <description>Вообще это можно и нужно, в первую очередь, провайдерам.&lt;br&gt;Так как обычно клиентам прописываются DNS серверы провайдера.&lt;br&gt;И &quot;отравление&quot; кэша DNS серверов у провайдера приведет к проблемам у клиента.&lt;br&gt;Учитывая сложность перевода на DNSSEC вообще всех (особенно роутеры и винды), DNS общение между клиентом и провайдером можно попробовать оставить по старинке, plain-text&apos;ом)&lt;br&gt;</description>
</item>

<item>
    <title>DNSSEC на корневых DNS-серверах будет введён в эксплуатацию ... (XoRe)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/66478.html#20</link>
    <pubDate>Tue, 04 May 2010 11:15:09 GMT</pubDate>
    <description>&amp;gt;Сколько надо - столько и должно передаваться. С другой стороны - я &lt;br&gt;&amp;gt;не вижу необходимости в днссек. Это все слишком усложняет, имхо. &lt;br&gt;&lt;br&gt;Конечно усложняет.&lt;br&gt;ssl шифрование тоже много чего усложняет.&lt;br&gt;Вашей кредиткой кто-то другой никогда &quot;внезапно&quot; не оплачивал iphone?&lt;br&gt;&lt;br&gt;&amp;gt;кстати на оптических магистралях MTU вообще другой.&lt;br&gt;&lt;br&gt;Вы про jumbo frames?)&lt;br&gt;</description>
</item>

<item>
    <title>DNSSEC на корневых DNS-серверах будет введён в эксплуатацию ... (Анон)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/66478.html#19</link>
    <pubDate>Tue, 04 May 2010 04:03:35 GMT</pubDate>
    <description>не пролезет по мту - разрежут, пронумеруют, отправят. на той стороне соберут и обработают. учите матчасть. ну пожалуйста.&lt;br&gt;</description>
</item>

<item>
    <title>DNSSEC на корневых DNS-серверах будет введён в эксплуатацию ... (filosofem)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/66478.html#17</link>
    <pubDate>Mon, 03 May 2010 12:43:08 GMT</pubDate>
    <description>Кто кого увидит? Определись, что узнать хочешь, или научись вопросы задавать.&lt;br&gt;Если про DNS-ответ, его могут определять по номеру порта источника для примера.&lt;br&gt;</description>
</item>

<item>
    <title>DNSSEC на корневых DNS-серверах будет введён в эксплуатацию ... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/66478.html#16</link>
    <pubDate>Mon, 03 May 2010 08:46:34 GMT</pubDate>
    <description>&amp;gt;Реальная проблема гипотетически может возникнуть в старых раутерах и фаерволах с какими-нибудь &lt;br&gt;&amp;gt;параноидальными правилами. То есть увидев DNS-ответ размером больше 512, он его &lt;br&gt;&amp;gt;просто дропнет как ошибочный или зловредный. &lt;br&gt;&amp;gt;Таким образом старые кеш серверы без поддержки DNSSEC все так же будут получать ответы малого размера без сигнатур.&lt;br&gt;&lt;br&gt;КАК он его увидит ?&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>DNSSEC на корневых DNS-серверах будет введён в эксплуатацию ... (azure)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/66478.html#15</link>
    <pubDate>Sun, 02 May 2010 18:56:21 GMT</pubDate>
    <description>Сколько надо - столько и должно передаваться. С другой стороны - я не вижу необходимости в днссек. Это все слишком усложняет, имхо.&lt;br&gt;&lt;br&gt;кстати на оптических магистралях MTU вообще другой. Эзернет это последняя миля как правило.&lt;br&gt;</description>
</item>

<item>
    <title>DNSSEC на корневых DNS-серверах будет введён в эксплуатацию ... (Unixoid_потому_что_кривые_руки_писали_этот_модуль)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/66478.html#14</link>
    <pubDate>Sun, 02 May 2010 17:09:19 GMT</pubDate>
    <description>$ dig +bufsize=1024 rs.dns-oarc.net txt&lt;br&gt;&lt;br&gt;; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.7.0-P1 &amp;lt;&amp;lt;&amp;gt;&amp;gt; +bufsize=1024 rs.dns-oarc.net txt&lt;br&gt;;; global options: +cmd&lt;br&gt;;; Got answer:&lt;br&gt;;; -&amp;gt;&amp;gt;HEADER&amp;lt;&amp;lt;- opcode: QUERY, status: NOERROR, id: 34024&lt;br&gt;;; flags: qr rd ra; QUERY: 1, ANSWER: 6, AUTHORITY: 1, ADDITIONAL: 2&lt;br&gt;&lt;br&gt;;; OPT PSEUDOSECTION:&lt;br&gt;; EDNS: version: 0, flags:; udp: 1280&lt;br&gt;;; QUESTION SECTION:&lt;br&gt;;rs.dns-oarc.net.INTXT&lt;br&gt;&lt;br&gt;;; ANSWER SECTION:&lt;br&gt;rs.dns-oarc.net.60INCNAMErst.x2027.rs.dns-oarc.net.&lt;br&gt;rst.x2027.rs.dns-oarc.net. 59INCNAMErst.x3837.x2027.rs.dns-oarc.net.&lt;br&gt;rst.x3837.x2027.rs.dns-oarc.net. 58 INCNAMErst.x3843.x3837.x2027.rs.dns-oarc.net.&lt;br&gt;rst.x3843.x3837.x2027.rs.dns-oarc.net. 57 IN TXT &quot;91.144.138.3 DNS reply size limit is at least 3843&quot;&lt;br&gt;rst.x3843.x3837.x2027.rs.dns-oarc.net. 57 IN TXT &quot;91.144.138.3 sent EDNS buffer size 4096&quot;&lt;br&gt;rst.x3843.x3837.x2027.rs.dns-oarc.net. 57 IN TXT &quot;Tested at 2010-05-02 17:08:55 UTC&quot;&lt;br&gt;&lt;br&gt;;; AUTHORITY SECTION:&lt;br&gt;x3843.x3837.x2027.rs.dns-oarc.net. 57 IN NSns00.x3843.x3837.x2027.rs.dns-oarc.net.&lt;br&gt;&lt;br&gt;;; ADDIT</description>
</item>

<item>
    <title>DNSSEC на корневых DNS-серверах будет введён в эксплуатацию ... (Unixoid_потому_что_кривые_руки_писали_этот_модуль)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/66478.html#13</link>
    <pubDate>Sun, 02 May 2010 17:08:39 GMT</pubDate>
    <description>$ dig +bufsize=1024 rs.dns-oarc.net txt&lt;br&gt;&lt;br&gt;; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.7.0-P1 &amp;lt;&amp;lt;&amp;gt;&amp;gt; +bufsize=1024 rs.dns-oarc.net txt&lt;br&gt;;; global options: +cmd&lt;br&gt;;; Got answer:&lt;br&gt;;; -&amp;gt;&amp;gt;HEADER&amp;lt;&amp;lt;- opcode: QUERY, status: NOERROR, id: 6601&lt;br&gt;;; flags: qr rd ra; QUERY: 1, ANSWER: 6, AUTHORITY: 1, ADDITIONAL: 2&lt;br&gt;&lt;br&gt;;; OPT PSEUDOSECTION:&lt;br&gt;; EDNS: version: 0, flags:; udp: 1280&lt;br&gt;;; QUESTION SECTION:&lt;br&gt;;rs.dns-oarc.net.INTXT&lt;br&gt;&lt;br&gt;;; ANSWER SECTION:&lt;br&gt;rs.dns-oarc.net.60INCNAMErst.x1002.rs.dns-oarc.net.&lt;br&gt;rst.x1002.rs.dns-oarc.net. 59INCNAMErst.x1957.x1002.rs.dns-oarc.net.&lt;br&gt;rst.x1957.x1002.rs.dns-oarc.net. 58 INCNAMErst.x2443.x1957.x1002.rs.dns-oarc.net.&lt;br&gt;rst.x2443.x1957.x1002.rs.dns-oarc.net. 57 IN TXT &quot;91.144.138.3 DNS reply size limit is at least 2443&quot;&lt;br&gt;rst.x2443.x1957.x1002.rs.dns-oarc.net. 57 IN TXT &quot;91.144.138.3 sent EDNS buffer size 4096&quot;&lt;br&gt;rst.x2443.x1957.x1002.rs.dns-oarc.net. 57 IN TXT &quot;Tested at 2010-05-02 17:04:57 UTC&quot;&lt;br&gt;&lt;br&gt;;; AUTHORITY SECTION:&lt;br&gt;x2443.x1957.x1002.rs.dns-oarc.net. 57 IN NSns00.x2443.x1957.x1002.rs.dns-oarc.net.&lt;br&gt;&lt;br&gt;;; ADDITI</description>
</item>

</channel>
</rss>
