DNS ಭದ್ರತಾ ಮಾರ್ಗದರ್ಶಿ

DNS ಭದ್ರತಾ ಮಾರ್ಗದರ್ಶಿ

ಕಂಪನಿ ಏನು ಮಾಡಿದರೂ ಭದ್ರತೆ ಡಿಎನ್ಎಸ್ ಅದರ ಭದ್ರತಾ ಯೋಜನೆಯ ಅವಿಭಾಜ್ಯ ಅಂಗವಾಗಿರಬೇಕು. IP ವಿಳಾಸಗಳಿಗೆ ಹೋಸ್ಟ್ ಹೆಸರುಗಳನ್ನು ಪರಿಹರಿಸುವ ಹೆಸರು ಸೇವೆಗಳನ್ನು ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿನ ಪ್ರತಿಯೊಂದು ಅಪ್ಲಿಕೇಶನ್ ಮತ್ತು ಸೇವೆಯಿಂದ ಬಳಸಲಾಗುತ್ತದೆ.

ಆಕ್ರಮಣಕಾರರು ಸಂಸ್ಥೆಯ DNS ನಿಯಂತ್ರಣವನ್ನು ಪಡೆದರೆ, ಅವರು ಸುಲಭವಾಗಿ ಮಾಡಬಹುದು:

  • ಹಂಚಿದ ಸಂಪನ್ಮೂಲಗಳ ಮೇಲೆ ನೀವೇ ನಿಯಂತ್ರಣವನ್ನು ನೀಡಿ
  • ಒಳಬರುವ ಇಮೇಲ್‌ಗಳು ಹಾಗೂ ವೆಬ್ ವಿನಂತಿಗಳು ಮತ್ತು ದೃಢೀಕರಣ ಪ್ರಯತ್ನಗಳನ್ನು ಮರುನಿರ್ದೇಶಿಸುತ್ತದೆ
  • SSL/TLS ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ರಚಿಸಿ ಮತ್ತು ಮೌಲ್ಯೀಕರಿಸಿ

ಈ ಮಾರ್ಗದರ್ಶಿ DNS ಭದ್ರತೆಯನ್ನು ಎರಡು ಕೋನಗಳಿಂದ ನೋಡುತ್ತದೆ:

  1. DNS ಮೇಲೆ ನಿರಂತರ ಮೇಲ್ವಿಚಾರಣೆ ಮತ್ತು ನಿಯಂತ್ರಣವನ್ನು ನಿರ್ವಹಿಸುವುದು
  2. DNSSEC, DOH ಮತ್ತು DoT ನಂತಹ ಹೊಸ DNS ಪ್ರೋಟೋಕಾಲ್‌ಗಳು ಪ್ರಸಾರವಾದ DNS ವಿನಂತಿಗಳ ಸಮಗ್ರತೆ ಮತ್ತು ಗೌಪ್ಯತೆಯನ್ನು ಹೇಗೆ ರಕ್ಷಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ

DNS ಭದ್ರತೆ ಎಂದರೇನು?

DNS ಭದ್ರತಾ ಮಾರ್ಗದರ್ಶಿ

DNS ಭದ್ರತೆಯ ಪರಿಕಲ್ಪನೆಯು ಎರಡು ಪ್ರಮುಖ ಅಂಶಗಳನ್ನು ಒಳಗೊಂಡಿದೆ:

  1. IP ವಿಳಾಸಗಳಿಗೆ ಹೋಸ್ಟ್ ಹೆಸರುಗಳನ್ನು ಪರಿಹರಿಸುವ DNS ಸೇವೆಗಳ ಒಟ್ಟಾರೆ ಸಮಗ್ರತೆ ಮತ್ತು ಲಭ್ಯತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳುವುದು
  2. ನಿಮ್ಮ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಎಲ್ಲಿಯಾದರೂ ಸಂಭವನೀಯ ಭದ್ರತಾ ಸಮಸ್ಯೆಗಳನ್ನು ಗುರುತಿಸಲು DNS ಚಟುವಟಿಕೆಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಿ

DNS ಏಕೆ ದಾಳಿಗೆ ಗುರಿಯಾಗುತ್ತದೆ?

DNS ತಂತ್ರಜ್ಞಾನವನ್ನು ಇಂಟರ್ನೆಟ್‌ನ ಆರಂಭಿಕ ದಿನಗಳಲ್ಲಿ ರಚಿಸಲಾಗಿದೆ, ಯಾರಾದರೂ ನೆಟ್‌ವರ್ಕ್ ಸುರಕ್ಷತೆಯ ಬಗ್ಗೆ ಯೋಚಿಸಲು ಪ್ರಾರಂಭಿಸುವ ಮೊದಲೇ. DNS ದೃಢೀಕರಣ ಅಥವಾ ಗೂಢಲಿಪೀಕರಣವಿಲ್ಲದೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ಯಾವುದೇ ಬಳಕೆದಾರರಿಂದ ವಿನಂತಿಗಳನ್ನು ಕುರುಡಾಗಿ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುತ್ತದೆ.

ಈ ಕಾರಣದಿಂದಾಗಿ, ಬಳಕೆದಾರರನ್ನು ಮೋಸಗೊಳಿಸಲು ಮತ್ತು IP ವಿಳಾಸಗಳಿಗೆ ಹೆಸರುಗಳ ರೆಸಲ್ಯೂಶನ್ ನಿಜವಾಗಿ ಎಲ್ಲಿ ನಡೆಯುತ್ತದೆ ಎಂಬುದರ ಕುರಿತು ಮಾಹಿತಿಯನ್ನು ಸುಳ್ಳು ಮಾಡಲು ಹಲವು ಮಾರ್ಗಗಳಿವೆ.

DNS ಭದ್ರತೆ: ಸಮಸ್ಯೆಗಳು ಮತ್ತು ಘಟಕಗಳು

DNS ಭದ್ರತಾ ಮಾರ್ಗದರ್ಶಿ

DNS ಭದ್ರತೆಯು ಹಲವಾರು ಮೂಲಭೂತ ಅಂಶಗಳನ್ನು ಒಳಗೊಂಡಿದೆ ಘಟಕಗಳು, ಸಂಪೂರ್ಣ ರಕ್ಷಣೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಪ್ರತಿಯೊಂದನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳಬೇಕು:

  • ಸರ್ವರ್ ಭದ್ರತೆ ಮತ್ತು ನಿರ್ವಹಣಾ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಬಲಪಡಿಸುವುದು: ಸರ್ವರ್ ಭದ್ರತೆಯ ಮಟ್ಟವನ್ನು ಹೆಚ್ಚಿಸಿ ಮತ್ತು ಪ್ರಮಾಣಿತ ಕಮಿಷನಿಂಗ್ ಟೆಂಪ್ಲೇಟ್ ಅನ್ನು ರಚಿಸಿ
  • ಪ್ರೋಟೋಕಾಲ್ ಸುಧಾರಣೆಗಳು: DNSSEC, DoT ಅಥವಾ DoH ಅನ್ನು ಅಳವಡಿಸಿ
  • ವಿಶ್ಲೇಷಣೆ ಮತ್ತು ವರದಿ: ಘಟನೆಗಳನ್ನು ತನಿಖೆ ಮಾಡುವಾಗ ಹೆಚ್ಚುವರಿ ಸಂದರ್ಭಕ್ಕಾಗಿ ನಿಮ್ಮ SIEM ಸಿಸ್ಟಮ್‌ಗೆ DNS ಈವೆಂಟ್ ಲಾಗ್ ಅನ್ನು ಸೇರಿಸಿ
  • ಸೈಬರ್ ಇಂಟೆಲಿಜೆನ್ಸ್ ಮತ್ತು ಬೆದರಿಕೆ ಪತ್ತೆ: ಸಕ್ರಿಯ ಬೆದರಿಕೆ ಗುಪ್ತಚರ ಫೀಡ್‌ಗೆ ಚಂದಾದಾರರಾಗಿ
  • ಆಟೋಮೇಷನ್: ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ಸ್ವಯಂಚಾಲಿತಗೊಳಿಸಲು ಸಾಧ್ಯವಾದಷ್ಟು ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳನ್ನು ರಚಿಸಿ

ಮೇಲೆ ತಿಳಿಸಿದ ಉನ್ನತ ಮಟ್ಟದ ಘಟಕಗಳು ಕೇವಲ DNS ಭದ್ರತಾ ಮಂಜುಗಡ್ಡೆಯ ತುದಿಯಾಗಿದೆ. ಮುಂದಿನ ವಿಭಾಗದಲ್ಲಿ, ನಾವು ಹೆಚ್ಚು ನಿರ್ದಿಷ್ಟ ಬಳಕೆಯ ಸಂದರ್ಭಗಳು ಮತ್ತು ನೀವು ತಿಳಿದುಕೊಳ್ಳಬೇಕಾದ ಉತ್ತಮ ಅಭ್ಯಾಸಗಳಿಗೆ ಧುಮುಕುತ್ತೇವೆ.

DNS ದಾಳಿಗಳು

DNS ಭದ್ರತಾ ಮಾರ್ಗದರ್ಶಿ

  • DNS ವಂಚನೆ ಅಥವಾ ಸಂಗ್ರಹ ವಿಷ: ಬಳಕೆದಾರರನ್ನು ಮತ್ತೊಂದು ಸ್ಥಳಕ್ಕೆ ಮರುನಿರ್ದೇಶಿಸಲು DNS ಸಂಗ್ರಹವನ್ನು ಕುಶಲತೆಯಿಂದ ನಿರ್ವಹಿಸಲು ಸಿಸ್ಟಮ್ ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳುವುದು
  • DNS ಸುರಂಗ: ದೂರಸ್ಥ ಸಂಪರ್ಕ ರಕ್ಷಣೆಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಪ್ರಾಥಮಿಕವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ
  • DNS ಹೈಜಾಕಿಂಗ್: ಡೊಮೇನ್ ರಿಜಿಸ್ಟ್ರಾರ್ ಅನ್ನು ಬದಲಾಯಿಸುವ ಮೂಲಕ ಸಾಮಾನ್ಯ DNS ದಟ್ಟಣೆಯನ್ನು ಬೇರೆ ಗುರಿ DNS ಸರ್ವರ್‌ಗೆ ಮರುನಿರ್ದೇಶಿಸುತ್ತದೆ
  • NXDOMAIN ದಾಳಿ: ಬಲವಂತದ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಪಡೆಯಲು ನ್ಯಾಯಸಮ್ಮತವಲ್ಲದ ಡೊಮೇನ್ ಪ್ರಶ್ನೆಗಳನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ಅಧಿಕೃತ DNS ಸರ್ವರ್‌ನಲ್ಲಿ DDoS ದಾಳಿಯನ್ನು ನಡೆಸುವುದು
  • ಫ್ಯಾಂಟಮ್ ಡೊಮೇನ್: DNS ಪರಿಹಾರಕವು ಅಸ್ತಿತ್ವದಲ್ಲಿಲ್ಲದ ಡೊಮೇನ್‌ಗಳಿಂದ ಪ್ರತಿಕ್ರಿಯೆಗಾಗಿ ಕಾಯುವಂತೆ ಮಾಡುತ್ತದೆ, ಇದು ಕಳಪೆ ಕಾರ್ಯಕ್ಷಮತೆಗೆ ಕಾರಣವಾಗುತ್ತದೆ
  • ಯಾದೃಚ್ಛಿಕ ಉಪಡೊಮೈನ್ ಮೇಲೆ ದಾಳಿ: ರಾಜಿ ಮಾಡಿಕೊಂಡ ಹೋಸ್ಟ್‌ಗಳು ಮತ್ತು ಬಾಟ್‌ನೆಟ್‌ಗಳು ಮಾನ್ಯ ಡೊಮೇನ್‌ನಲ್ಲಿ DDoS ದಾಳಿಯನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತವೆ, ಆದರೆ DNS ಸರ್ವರ್ ದಾಖಲೆಗಳನ್ನು ನೋಡಲು ಮತ್ತು ಸೇವೆಯ ನಿಯಂತ್ರಣವನ್ನು ತೆಗೆದುಕೊಳ್ಳಲು ಒತ್ತಾಯಿಸಲು ನಕಲಿ ಸಬ್‌ಡೊಮೇನ್‌ಗಳ ಮೇಲೆ ತಮ್ಮ ಬೆಂಕಿಯನ್ನು ಕೇಂದ್ರೀಕರಿಸುತ್ತವೆ.
  • ಡೊಮೇನ್ ನಿರ್ಬಂಧಿಸುವಿಕೆ: DNS ಸರ್ವರ್ ಸಂಪನ್ಮೂಲಗಳನ್ನು ನಿರ್ಬಂಧಿಸಲು ಬಹು ಸ್ಪ್ಯಾಮ್ ಪ್ರತಿಕ್ರಿಯೆಗಳನ್ನು ಕಳುಹಿಸುತ್ತಿದೆ
  • ಚಂದಾದಾರರ ಉಪಕರಣದಿಂದ ಬಾಟ್ನೆಟ್ ದಾಳಿ: ಟ್ರಾಫಿಕ್ ವಿನಂತಿಗಳೊಂದಿಗೆ ಓವರ್‌ಲೋಡ್ ಮಾಡಲು ನಿರ್ದಿಷ್ಟ ವೆಬ್‌ಸೈಟ್‌ನಲ್ಲಿ ಕಂಪ್ಯೂಟಿಂಗ್ ಶಕ್ತಿಯನ್ನು ಕೇಂದ್ರೀಕರಿಸುವ ಕಂಪ್ಯೂಟರ್‌ಗಳು, ಮೋಡೆಮ್‌ಗಳು, ರೂಟರ್‌ಗಳು ಮತ್ತು ಇತರ ಸಾಧನಗಳ ಸಂಗ್ರಹ

DNS ದಾಳಿಗಳು

ಇತರ ವ್ಯವಸ್ಥೆಗಳ ಮೇಲೆ ದಾಳಿ ಮಾಡಲು DNS ಅನ್ನು ಹೇಗಾದರೂ ಬಳಸುವ ದಾಳಿಗಳು (ಅಂದರೆ DNS ದಾಖಲೆಗಳನ್ನು ಬದಲಾಯಿಸುವುದು ಅಂತಿಮ ಗುರಿಯಲ್ಲ):

  • ಫಾಸ್ಟ್-ಫ್ಲಕ್ಸ್
  • ಸಿಂಗಲ್ ಫ್ಲಕ್ಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು
  • ಡಬಲ್ ಫ್ಲಕ್ಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು
  • DNS ಸುರಂಗ

DNS ದಾಳಿಗಳು

ದಾಳಿಕೋರರಿಗೆ ಅಗತ್ಯವಿರುವ IP ವಿಳಾಸವನ್ನು DNS ಸರ್ವರ್‌ನಿಂದ ಹಿಂತಿರುಗಿಸಲು ಕಾರಣವಾಗುವ ದಾಳಿಗಳು:

  • DNS ವಂಚನೆ ಅಥವಾ ಸಂಗ್ರಹ ವಿಷ
  • DNS ಹೈಜಾಕಿಂಗ್

DNSSEC ಎಂದರೇನು?

DNS ಭದ್ರತಾ ಮಾರ್ಗದರ್ಶಿ

DNSSEC - ಡೊಮೈನ್ ನೇಮ್ ಸರ್ವಿಸ್ ಸೆಕ್ಯುರಿಟಿ ಇಂಜಿನ್ಗಳು - ಪ್ರತಿ ನಿರ್ದಿಷ್ಟ DNS ವಿನಂತಿಗೆ ಸಾಮಾನ್ಯ ಮಾಹಿತಿಯನ್ನು ತಿಳಿಯದೆಯೇ DNS ದಾಖಲೆಗಳನ್ನು ಮೌಲ್ಯೀಕರಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ.

ಡೊಮೇನ್ ಹೆಸರು ಪ್ರಶ್ನೆಯ ಫಲಿತಾಂಶಗಳು ಮಾನ್ಯವಾದ ಮೂಲದಿಂದ ಬಂದಿದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸಲು DNSSEC ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ ಕೀಗಳನ್ನು (PKIs) ಬಳಸುತ್ತದೆ.
DNSSEC ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವುದು ಉದ್ಯಮದ ಅತ್ಯುತ್ತಮ ಅಭ್ಯಾಸ ಮಾತ್ರವಲ್ಲ, ಹೆಚ್ಚಿನ DNS ದಾಳಿಗಳನ್ನು ತಪ್ಪಿಸುವಲ್ಲಿ ಇದು ಪರಿಣಾಮಕಾರಿಯಾಗಿದೆ.

DNSSEC ಹೇಗೆ ಕೆಲಸ ಮಾಡುತ್ತದೆ

DNSSEC TLS/HTTPS ಯಂತೆಯೇ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, DNS ದಾಖಲೆಗಳಿಗೆ ಡಿಜಿಟಲ್ ಸಹಿ ಮಾಡಲು ಸಾರ್ವಜನಿಕ ಮತ್ತು ಖಾಸಗಿ ಕೀ ಜೋಡಿಗಳನ್ನು ಬಳಸುತ್ತದೆ. ಪ್ರಕ್ರಿಯೆಯ ಸಾಮಾನ್ಯ ಅವಲೋಕನ:

  1. DNS ದಾಖಲೆಗಳನ್ನು ಖಾಸಗಿ-ಖಾಸಗಿ ಕೀ ಜೋಡಿಯೊಂದಿಗೆ ಸಹಿ ಮಾಡಲಾಗಿದೆ
  2. DNSSEC ಪ್ರಶ್ನೆಗಳಿಗೆ ಪ್ರತಿಕ್ರಿಯೆಗಳು ವಿನಂತಿಸಿದ ದಾಖಲೆ ಮತ್ತು ಸಹಿ ಮತ್ತು ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ
  3. ನಂತರ ಸಾರ್ವಜನಿಕ ಕೀ ದಾಖಲೆ ಮತ್ತು ಸಹಿಯ ದೃಢೀಕರಣವನ್ನು ಹೋಲಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ

DNS ಮತ್ತು DNSSEC ಭದ್ರತೆ

DNS ಭದ್ರತಾ ಮಾರ್ಗದರ್ಶಿ

DNSSEC ಎಂಬುದು DNS ಪ್ರಶ್ನೆಗಳ ಸಮಗ್ರತೆಯನ್ನು ಪರಿಶೀಲಿಸುವ ಸಾಧನವಾಗಿದೆ. ಇದು DNS ಗೌಪ್ಯತೆಗೆ ಪರಿಣಾಮ ಬೀರುವುದಿಲ್ಲ. ಬೇರೆ ರೀತಿಯಲ್ಲಿ ಹೇಳುವುದಾದರೆ, ನಿಮ್ಮ DNS ಪ್ರಶ್ನೆಗೆ ಉತ್ತರವನ್ನು ಹಾಳು ಮಾಡಲಾಗಿಲ್ಲ ಎಂದು DNSSEC ನಿಮಗೆ ವಿಶ್ವಾಸವನ್ನು ನೀಡುತ್ತದೆ, ಆದರೆ ಯಾವುದೇ ಆಕ್ರಮಣಕಾರರು ಆ ಫಲಿತಾಂಶಗಳನ್ನು ನಿಮಗೆ ಕಳುಹಿಸಿದಂತೆ ನೋಡಬಹುದು.

DoT - TLS ಮೂಲಕ DNS

ಟ್ರಾನ್ಸ್‌ಪೋರ್ಟ್ ಲೇಯರ್ ಸೆಕ್ಯುರಿಟಿ (ಟಿಎಲ್‌ಎಸ್) ಎನ್ನುವುದು ನೆಟ್‌ವರ್ಕ್ ಸಂಪರ್ಕದ ಮೂಲಕ ರವಾನೆಯಾಗುವ ಮಾಹಿತಿಯನ್ನು ರಕ್ಷಿಸುವ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಪ್ರೋಟೋಕಾಲ್ ಆಗಿದೆ. ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ ನಡುವೆ ಸುರಕ್ಷಿತ TLS ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸಿದ ನಂತರ, ರವಾನಿಸಲಾದ ಡೇಟಾವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗುತ್ತದೆ ಮತ್ತು ಯಾವುದೇ ಮಧ್ಯವರ್ತಿ ಅದನ್ನು ನೋಡುವುದಿಲ್ಲ.

ಟಿಎಲ್ಎಸ್ ನಿಮ್ಮ ವೆಬ್ ಬ್ರೌಸರ್‌ನಲ್ಲಿ HTTPS (SSL) ನ ಭಾಗವಾಗಿ ಸಾಮಾನ್ಯವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ ಏಕೆಂದರೆ ವಿನಂತಿಗಳನ್ನು ಸುರಕ್ಷಿತ HTTP ಸರ್ವರ್‌ಗಳಿಗೆ ಕಳುಹಿಸಲಾಗುತ್ತದೆ.

ಸಾಮಾನ್ಯ DNS ವಿನಂತಿಗಳ UDP ಟ್ರಾಫಿಕ್ ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು DNS-over-TLS (DNS ಓವರ್ TLS, DoT) TLS ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬಳಸುತ್ತದೆ.
ಈ ವಿನಂತಿಗಳನ್ನು ಸರಳ ಪಠ್ಯದಲ್ಲಿ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುವುದರಿಂದ ಹಲವಾರು ದಾಳಿಗಳಿಂದ ವಿನಂತಿಗಳನ್ನು ಮಾಡುವ ಬಳಕೆದಾರರು ಅಥವಾ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ರಕ್ಷಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ.

  • MitM, ಅಥವಾ "ಮಧ್ಯದಲ್ಲಿ ಮನುಷ್ಯ": ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಇಲ್ಲದೆ, ಕ್ಲೈಂಟ್ ಮತ್ತು ಅಧಿಕೃತ DNS ಸರ್ವರ್ ನಡುವಿನ ಮಧ್ಯಂತರ ವ್ಯವಸ್ಥೆಯು ವಿನಂತಿಗೆ ಪ್ರತಿಕ್ರಿಯೆಯಾಗಿ ಕ್ಲೈಂಟ್‌ಗೆ ತಪ್ಪು ಅಥವಾ ಅಪಾಯಕಾರಿ ಮಾಹಿತಿಯನ್ನು ಕಳುಹಿಸಬಹುದು
  • ಬೇಹುಗಾರಿಕೆ ಮತ್ತು ಟ್ರ್ಯಾಕಿಂಗ್: ವಿನಂತಿಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡದೆಯೇ, ನಿರ್ದಿಷ್ಟ ಬಳಕೆದಾರರು ಅಥವಾ ಅಪ್ಲಿಕೇಶನ್ ಯಾವ ಸೈಟ್‌ಗಳನ್ನು ಪ್ರವೇಶಿಸುತ್ತಿದ್ದಾರೆ ಎಂಬುದನ್ನು ಮಿಡಲ್‌ವೇರ್ ಸಿಸ್ಟಮ್‌ಗಳು ನೋಡುವುದು ಸುಲಭ. ವೆಬ್‌ಸೈಟ್‌ನಲ್ಲಿ ಭೇಟಿ ನೀಡಿದ ನಿರ್ದಿಷ್ಟ ಪುಟವನ್ನು DNS ಮಾತ್ರ ಬಹಿರಂಗಪಡಿಸುವುದಿಲ್ಲವಾದರೂ, ವಿನಂತಿಸಿದ ಡೊಮೇನ್‌ಗಳನ್ನು ತಿಳಿದುಕೊಳ್ಳುವುದು ಸಿಸ್ಟಮ್ ಅಥವಾ ವ್ಯಕ್ತಿಯ ಪ್ರೊಫೈಲ್ ಅನ್ನು ರಚಿಸಲು ಸಾಕು.

DNS ಭದ್ರತಾ ಮಾರ್ಗದರ್ಶಿ
ಮೂಲ: ಕ್ಯಾಲಿಫೊರ್ನಿಯಾ ಇರ್ವಿನ್ನ

DoH - HTTPS ಮೂಲಕ DNS

DNS-over-HTTPS (DNS ಓವರ್ HTTPS, DoH) ಮೊಜಿಲ್ಲಾ ಮತ್ತು Google ನಿಂದ ಜಂಟಿಯಾಗಿ ಪ್ರಚಾರ ಮಾಡಲಾದ ಪ್ರಾಯೋಗಿಕ ಪ್ರೋಟೋಕಾಲ್ ಆಗಿದೆ. ಇದರ ಗುರಿಗಳು DoT ಪ್ರೋಟೋಕಾಲ್‌ಗೆ ಹೋಲುತ್ತವೆ-DNS ವಿನಂತಿಗಳು ಮತ್ತು ಪ್ರತಿಕ್ರಿಯೆಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುವ ಮೂಲಕ ಆನ್‌ಲೈನ್‌ನಲ್ಲಿ ಜನರ ಗೌಪ್ಯತೆಯನ್ನು ಹೆಚ್ಚಿಸುವುದು.

ಪ್ರಮಾಣಿತ DNS ಪ್ರಶ್ನೆಗಳನ್ನು UDP ಮೂಲಕ ಕಳುಹಿಸಲಾಗುತ್ತದೆ. ಮುಂತಾದ ಪರಿಕರಗಳನ್ನು ಬಳಸಿಕೊಂಡು ವಿನಂತಿಗಳು ಮತ್ತು ಪ್ರತಿಕ್ರಿಯೆಗಳನ್ನು ಟ್ರ್ಯಾಕ್ ಮಾಡಬಹುದು ವೈರ್ಷಾರ್ಕ್. DoT ಈ ವಿನಂತಿಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ, ಆದರೆ ಅವುಗಳನ್ನು ಇನ್ನೂ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಸಾಕಷ್ಟು ವಿಭಿನ್ನವಾದ UDP ಟ್ರಾಫಿಕ್ ಎಂದು ಗುರುತಿಸಲಾಗಿದೆ.

DoH ವಿಭಿನ್ನ ವಿಧಾನವನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ ಮತ್ತು HTTPS ಸಂಪರ್ಕಗಳ ಮೂಲಕ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಹೋಸ್ಟ್ ನೇಮ್ ರೆಸಲ್ಯೂಶನ್ ವಿನಂತಿಗಳನ್ನು ಕಳುಹಿಸುತ್ತದೆ, ಇದು ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಯಾವುದೇ ವೆಬ್ ವಿನಂತಿಯಂತೆ ಕಾಣುತ್ತದೆ.

ಈ ವ್ಯತ್ಯಾಸವು ಸಿಸ್ಟಮ್ ಅಡ್ಮಿನಿಸ್ಟ್ರೇಟರ್‌ಗಳಿಗೆ ಮತ್ತು ಹೆಸರಿನ ರೆಸಲ್ಯೂಶನ್‌ನ ಭವಿಷ್ಯಕ್ಕಾಗಿ ಬಹಳ ಮುಖ್ಯವಾದ ಪರಿಣಾಮಗಳನ್ನು ಹೊಂದಿದೆ.

  1. DNS ಫಿಲ್ಟರಿಂಗ್ ಎನ್ನುವುದು ಫಿಶಿಂಗ್ ದಾಳಿಗಳು, ಮಾಲ್‌ವೇರ್ ಅನ್ನು ವಿತರಿಸುವ ಸೈಟ್‌ಗಳು ಅಥವಾ ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಇತರ ಸಂಭಾವ್ಯ ಹಾನಿಕಾರಕ ಇಂಟರ್ನೆಟ್ ಚಟುವಟಿಕೆಯಿಂದ ಬಳಕೆದಾರರನ್ನು ರಕ್ಷಿಸಲು ವೆಬ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಫಿಲ್ಟರ್ ಮಾಡುವ ಸಾಮಾನ್ಯ ಮಾರ್ಗವಾಗಿದೆ. DoH ಪ್ರೋಟೋಕಾಲ್ ಈ ಫಿಲ್ಟರ್‌ಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡುತ್ತದೆ, ಸಂಭಾವ್ಯವಾಗಿ ಬಳಕೆದಾರರು ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಹೆಚ್ಚಿನ ಅಪಾಯಕ್ಕೆ ಒಡ್ಡುತ್ತದೆ.
  2. ಪ್ರಸ್ತುತ ಹೆಸರಿನ ರೆಸಲ್ಯೂಶನ್ ಮಾದರಿಯಲ್ಲಿ, ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿರುವ ಪ್ರತಿಯೊಂದು ಸಾಧನವು ಹೆಚ್ಚು ಕಡಿಮೆ DNS ಪ್ರಶ್ನೆಗಳನ್ನು ಒಂದೇ ಸ್ಥಳದಿಂದ ಸ್ವೀಕರಿಸುತ್ತದೆ (ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ DNS ಸರ್ವರ್). DoH, ಮತ್ತು ನಿರ್ದಿಷ್ಟವಾಗಿ ಫೈರ್‌ಫಾಕ್ಸ್‌ನ ಅನುಷ್ಠಾನವು ಭವಿಷ್ಯದಲ್ಲಿ ಇದು ಬದಲಾಗಬಹುದು ಎಂದು ತೋರಿಸುತ್ತದೆ. ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿನ ಪ್ರತಿಯೊಂದು ಅಪ್ಲಿಕೇಶನ್ ವಿಭಿನ್ನ DNS ಮೂಲಗಳಿಂದ ಡೇಟಾವನ್ನು ಪಡೆಯಬಹುದು, ದೋಷನಿವಾರಣೆ, ಭದ್ರತೆ ಮತ್ತು ಅಪಾಯದ ಮಾದರಿಯನ್ನು ಹೆಚ್ಚು ಸಂಕೀರ್ಣಗೊಳಿಸುತ್ತದೆ.

DNS ಭದ್ರತಾ ಮಾರ್ಗದರ್ಶಿ
ಮೂಲ: www.varonis.com/blog/what-is-powershell

TLS ಮೇಲೆ DNS ಮತ್ತು HTTPS ಮೂಲಕ DNS ನಡುವಿನ ವ್ಯತ್ಯಾಸವೇನು?

TLS (DoT) ಮೂಲಕ DNS ನೊಂದಿಗೆ ಪ್ರಾರಂಭಿಸೋಣ. ಇಲ್ಲಿ ಮುಖ್ಯ ಅಂಶವೆಂದರೆ ಮೂಲ DNS ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬದಲಾಯಿಸಲಾಗಿಲ್ಲ, ಆದರೆ ಸುರಕ್ಷಿತ ಚಾನಲ್ ಮೂಲಕ ಸುರಕ್ಷಿತವಾಗಿ ರವಾನಿಸಲಾಗುತ್ತದೆ. ಮತ್ತೊಂದೆಡೆ, DoH, ವಿನಂತಿಗಳನ್ನು ಮಾಡುವ ಮೊದಲು DNS ಅನ್ನು HTTP ಫಾರ್ಮ್ಯಾಟ್‌ಗೆ ಇರಿಸುತ್ತದೆ.

DNS ಮಾನಿಟರಿಂಗ್ ಎಚ್ಚರಿಕೆಗಳು

DNS ಭದ್ರತಾ ಮಾರ್ಗದರ್ಶಿ

ಅನುಮಾನಾಸ್ಪದ ವೈಪರೀತ್ಯಗಳಿಗಾಗಿ ನಿಮ್ಮ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ DNS ಟ್ರಾಫಿಕ್ ಅನ್ನು ಪರಿಣಾಮಕಾರಿಯಾಗಿ ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ಸಾಮರ್ಥ್ಯವು ಉಲ್ಲಂಘನೆಯ ಆರಂಭಿಕ ಪತ್ತೆಗೆ ನಿರ್ಣಾಯಕವಾಗಿದೆ. ವರೋನಿಸ್ ಎಡ್ಜ್‌ನಂತಹ ಪರಿಕರವನ್ನು ಬಳಸುವುದರಿಂದ ಎಲ್ಲಾ ಪ್ರಮುಖ ಮೆಟ್ರಿಕ್‌ಗಳ ಮೇಲೆ ಉಳಿಯಲು ಮತ್ತು ನಿಮ್ಮ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿರುವ ಪ್ರತಿಯೊಂದು ಖಾತೆಗೆ ಪ್ರೊಫೈಲ್‌ಗಳನ್ನು ರಚಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ನೀಡುತ್ತದೆ. ನಿರ್ದಿಷ್ಟ ಸಮಯದ ಅವಧಿಯಲ್ಲಿ ಸಂಭವಿಸುವ ಕ್ರಿಯೆಗಳ ಸಂಯೋಜನೆಯ ಪರಿಣಾಮವಾಗಿ ರಚಿಸಬೇಕಾದ ಎಚ್ಚರಿಕೆಗಳನ್ನು ನೀವು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು.

DNS ಬದಲಾವಣೆಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವುದು, ಖಾತೆಯ ಸ್ಥಳಗಳು, ಮೊದಲ-ಬಾರಿ ಬಳಕೆ ಮತ್ತು ಸೂಕ್ಷ್ಮ ಡೇಟಾಗೆ ಪ್ರವೇಶ ಮತ್ತು ನಂತರದ-ಗಂಟೆಗಳ ಚಟುವಟಿಕೆಯು ವಿಶಾಲವಾದ ಪತ್ತೆ ಚಿತ್ರವನ್ನು ನಿರ್ಮಿಸಲು ಪರಸ್ಪರ ಸಂಬಂಧಿಸಬಹುದಾದ ಕೆಲವು ಮೆಟ್ರಿಕ್‌ಗಳಾಗಿವೆ.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ