DNS ආරක්ෂක මාර්ගෝපදේශය

DNS ආරක්ෂක මාර්ගෝපදේශය

සමාගම කුමක් කළත්, ආරක්ෂාව DNS එහි ආරක්ෂක සැලැස්මේ අනිවාර්ය අංගයක් විය යුතුය. IP ලිපින සඳහා ධාරක නාම නිරාකරණය කරන නාම සේවා, ජාලයේ සෑම යෙදුමක් සහ සේවාවක්ම පාහේ භාවිතා කරයි.

ප්‍රහාරකයෙකු සංවිධානයක DNS පාලනය ලබා ගන්නේ නම්, ඔහුට පහසුවෙන් කළ හැක්කේ:

  • හවුල් සම්පත් මත පාලනය ඔබටම ලබා දෙන්න
  • ලැබෙන ඊමේල් මෙන්ම වෙබ් ඉල්ලීම් සහ සත්‍යාපන උත්සාහයන් යළි-යොමු කරන්න
  • SSL/TLS සහතික සෑදීම සහ වලංගු කිරීම

මෙම මාර්ගෝපදේශය කෝණ දෙකකින් DNS ආරක්ෂාව දෙස බලයි:

  1. DNS මත අඛණ්ඩ අධීක්ෂණය සහ පාලනය සිදු කිරීම
  2. DNSSEC, DOH සහ DoT වැනි නව DNS ප්‍රොටෝකෝල සම්ප්‍රේෂණය කරන ලද DNS ඉල්ලීම්වල අඛණ්ඩතාව සහ රහස්‍යභාවය ආරක්ෂා කිරීමට උපකාරී වන්නේ කෙසේද?

DNS ආරක්ෂාව යනු කුමක්ද?

DNS ආරක්ෂක මාර්ගෝපදේශය

DNS ආරක්ෂාව පිළිබඳ සංකල්පයට වැදගත් සංරචක දෙකක් ඇතුළත් වේ:

  1. IP ලිපින සඳහා ධාරක නාම විසඳන DNS සේවාවන්හි සමස්ත අඛණ්ඩතාව සහ පවතින බව සහතික කිරීම
  2. ඔබගේ ජාලයේ ඕනෑම තැනක ඇති විය හැකි ආරක්ෂක ගැටළු හඳුනා ගැනීමට DNS ක්‍රියාකාරකම් නිරීක්ෂණය කරන්න

DNS ප්‍රහාරයන්ට ගොදුරු වන්නේ ඇයි?

DNS තාක්‍ෂණය නිර්මාණය වූයේ අන්තර්ජාලයේ මුල් දිනවල, ඕනෑම අයෙකු ජාල ආරක්ෂාව ගැන සිතන්නට බොහෝ කලකට පෙරය. DNS සත්‍යාපනය හෝ සංකේතනයකින් තොරව ක්‍රියා කරයි, ඕනෑම පරිශීලකයෙකුගෙන් ඉල්ලීම් අන්ධ ලෙස සකසයි.

මේ නිසා, පරිශීලකයා රැවටීමට සහ IP ලිපිනවලට නම් විභේදනය සැබවින්ම සිදුවන්නේ කොතැනද යන්න පිළිබඳ තොරතුරු අසත්‍ය කිරීමට බොහෝ ක්‍රම තිබේ.

DNS ආරක්ෂාව: ගැටළු සහ සංරචක

DNS ආරක්ෂක මාර්ගෝපදේශය

DNS ආරක්ෂාව මූලික කරුණු කිහිපයකින් සමන්විත වේ සංරචක, සම්පූර්ණ ආරක්ෂාව සහතික කිරීම සඳහා ඒ සෑම එකක්ම සැලකිල්ලට ගත යුතුය:

  • සේවාදායක ආරක්ෂාව සහ කළමනාකරණ ක්‍රියා පටිපාටි ශක්තිමත් කිරීම: සේවාදායක ආරක්ෂණ මට්ටම වැඩි කිරීම සහ සම්මත කොමිස් කිරීමේ අච්චුවක් සාදන්න
  • ප්‍රොටෝකෝල වැඩිදියුණු කිරීම්: DNSSEC, DoT හෝ DoH ක්රියාත්මක කරන්න
  • විශ්ලේෂණ සහ වාර්තාකරණය: සිදුවීම් විමර්ශනය කිරීමේදී අතිරේක සන්දර්භය සඳහා ඔබේ SIEM පද්ධතියට DNS සිදුවීම් ලොගයක් එක් කරන්න
  • සයිබර් බුද්ධිය සහ තර්ජන හඳුනාගැනීම: සක්‍රීය තර්ජන බුද්ධි සංග්‍රහයකට දායක වන්න
  • ස්වයංක්‍රීයකරණය: ක්‍රියාවලි ස්වයංක්‍රීය කිරීමට හැකි තරම් ස්ක්‍රිප්ට් සාදන්න

ඉහත සඳහන් කළ ඉහළ මට්ටමේ සංරචක DNS ආරක්ෂක අයිස් කුට්ටියේ කෙළවර පමණි. ඊළඟ කොටසේදී, අපි ඔබ දැනගත යුතු වඩාත් නිශ්චිත භාවිත අවස්ථා සහ හොඳම භාවිතයන් වෙත කිමිදෙමු.

DNS ප්රහාර

DNS ආරක්ෂක මාර්ගෝපදේශය

  • DNS වංචා කිරීම හෝ හැඹිලි විෂ වීම: පරිශීලකයන් වෙනත් ස්ථානයකට හරවා යැවීමට DNS හැඹිලිය හැසිරවීමට පද්ධති අවදානමක් භාවිතා කිරීම
  • DNS උමං මාර්ග: දුරස්ථ සම්බන්ධතා ආරක්ෂණ මඟ හැරීම සඳහා මූලික වශයෙන් භාවිතා වේ
  • DNS පැහැර ගැනීම: වසම් රෙජිස්ට්‍රාර් වෙනස් කිරීමෙන් සාමාන්‍ය DNS ගමනාගමනය වෙනත් ඉලක්කගත DNS සේවාදායකයකට හරවා යැවීම
  • NXDOMAIN ප්‍රහාරය: බලහත්කාර ප්‍රතිචාරයක් ලබා ගැනීම සඳහා නීත්‍යානුකූල නොවන වසම් විමසුම් යැවීමෙන් බලයලත් DNS සේවාදායකයක් මත DDoS ප්‍රහාරයක් සිදු කිරීම
  • ෆැන්ටම් වසම: DNS විසදුම නොපවතින වසම් වලින් ප්‍රතිචාරයක් සඳහා රැඳී සිටීමට හේතු වන අතර, එහි ප්‍රතිඵලයක් ලෙස දුර්වල ක්‍රියාකාරීත්වයක් ඇති වේ
  • අහඹු උප වසමකට පහර දීම: සම්මුතියට පත් ධාරක සහ botnets වලංගු වසමකට DDoS ප්‍රහාරයක් දියත් කරයි, නමුත් DNS සේවාදායකයට වාර්තා බැලීමට සහ සේවාවේ පාලනය පවරා ගැනීමට බල කිරීම සඳහා ව්‍යාජ උප ඩොමේන් වෙත ඔවුන්ගේ ගින්න යොමු කරයි.
  • වසම් අවහිර කිරීම: DNS සේවාදායක සම්පත් අවහිර කිරීමට ස්පෑම් ප්‍රතිචාර කිහිපයක් යවයි
  • ග්‍රාහක උපකරණ වලින් බොට්නෙට් ප්‍රහාරය: රථවාහන ඉල්ලීම් සමඟ අධික ලෙස පැටවීම සඳහා නිශ්චිත වෙබ් අඩවියකට පරිගණක බලය සංකේන්ද්‍රණය කරන පරිගණක, මොඩම, රවුටර සහ වෙනත් උපාංග එකතුවකි

DNS ප්රහාර

වෙනත් පද්ධතිවලට පහර දීමට කෙසේ හෝ DNS භාවිතා කරන ප්‍රහාර (එනම් DNS වාර්තා වෙනස් කිරීම අවසාන ඉලක්කය නොවේ):

DNS ප්රහාර

ප්‍රහාරකයාට අවශ්‍ය IP ලිපිනය DNS සේවාදායකයෙන් ආපසු ලබා දීමට හේතු වන ප්‍රහාර:

  • DNS වංචා කිරීම හෝ හැඹිලි විෂ වීම
  • DNS පැහැර ගැනීම

DNSSEC යනු කුමක්ද?

DNS ආරක්ෂක මාර්ගෝපදේශය

DNSSEC - වසම් නාම සේවා ආරක්ෂක එන්ජින් - එක් එක් විශේෂිත DNS ඉල්ලීම් සඳහා සාමාන්‍ය තොරතුරු දැනගැනීමෙන් තොරව DNS වාර්තා වලංගු කිරීමට භාවිතා කරයි.

DNSSEC ඩොමේන් නාම විමසුමක ප්‍රතිඵල වලංගු මූලාශ්‍රයකින් පැමිණියේ දැයි තහවුරු කිරීමට ඩිජිටල් අත්සන යතුරු (PKIs) භාවිත කරයි.
DNSSEC ක්‍රියාත්මක කිරීම කර්මාන්තයේ හොඳම භාවිතයක් පමණක් නොව, බොහෝ DNS ප්‍රහාර වළක්වා ගැනීමට ද එය ඵලදායී වේ.

DNSSEC ක්‍රියා කරන ආකාරය

DNSSEC ක්‍රියා කරන්නේ TLS/HTTPS වලට සමානව, DNS වාර්තා ඩිජිටල් ලෙස අත්සන් කිරීමට පොදු සහ පුද්ගලික යතුරු යුගල භාවිතා කරයි. ක්රියාවලිය පිළිබඳ සාමාන්ය දළ විශ්ලේෂණය:

  1. DNS වාර්තා පුද්ගලික-පෞද්ගලික යතුරු යුගලයක් සමඟ අත්සන් කර ඇත
  2. DNSSEC විමසුම් සඳහා ප්‍රතිචාර ඉල්ලා ඇති වාර්තාව මෙන්ම අත්සන සහ පොදු යතුර අඩංගු වේ
  3. පසුව පොදු යතුර වාර්තාවක සහ අත්සනක සත්‍යතාව සංසන්දනය කිරීමට භාවිතා කරයි

DNS සහ DNSSEC ආරක්ෂාව

DNS ආරක්ෂක මාර්ගෝපදේශය

DNSSEC යනු DNS විමසුම්වල අඛණ්ඩතාව පරීක්ෂා කිරීමේ මෙවලමකි. එය DNS පෞද්ගලිකත්වයට බලපාන්නේ නැත. වෙනත් වචන වලින් කිවහොත්, DNSSEC හට ඔබේ DNS විමසුමට පිළිතුර විකෘති වී නොමැති බවට ඔබට විශ්වාසයක් ලබා දිය හැක, නමුත් ඕනෑම ප්‍රහාරකයෙකුට එම ප්‍රතිඵල ඔබ වෙත එවා ඇති පරිදි දැක ගත හැක.

DoT - TLS හරහා DNS

Transport Layer Security (TLS) යනු ජාල සම්බන්ධතාවයක් හරහා සම්ප්‍රේෂණය වන තොරතුරු ආරක්ෂා කිරීම සඳහා වූ ගුප්ත ලේඛන ප්‍රොටෝකෝලයකි. සේවාදායකයා සහ සේවාදායකයා අතර ආරක්ෂිත TLS සම්බන්ධතාවයක් ස්ථාපිත කළ පසු, සම්ප්‍රේෂණය කරන ලද දත්ත සංකේතනය කර ඇති අතර කිසිදු මැදිහත්කරුවෙකුට එය දැකිය නොහැක.

TLS ඔබගේ වෙබ් බ්‍රවුසරයේ HTTPS (SSL) හි කොටසක් ලෙස බහුලව භාවිතා වන්නේ ඉල්ලීම් ආරක්ෂිත HTTP සේවාදායකයන් වෙත යවන බැවිනි.

DNS-over-TLS (DNS හරහා TLS, DoT) සාමාන්‍ය DNS ඉල්ලීම්වල UDP ගමනාගමනය සංකේතනය කිරීමට TLS ප්‍රොටෝකෝලය භාවිතා කරයි.
මෙම ඉල්ලීම් සරල පාඨයෙන් සංකේතනය කිරීම ප්‍රහාර කිහිපයකින් ඉල්ලීම් කරන පරිශීලකයන් හෝ යෙදුම් ආරක්ෂා කිරීමට උපකාරී වේ.

  • MitM, හෝ "මැද මිනිසා": සංකේතනයකින් තොරව, සේවාලාභියා සහ බලධාරී DNS සේවාදායකය අතර අතරමැදි පද්ධතියට ඉල්ලීමකට ප්‍රතිචාර වශයෙන් සේවාදායකයාට අසත්‍ය හෝ භයානක තොරතුරු යැවිය හැක.
  • ඔත්තු බැලීම සහ ලුහුබැඳීම: ඉල්ලීම් සංකේතනය කිරීමකින් තොරව, යම් පරිශීලකයෙකු හෝ යෙදුමක් ප්‍රවේශ වන්නේ කුමන වෙබ් අඩවි වලටද යන්න මිඩ්ල්වෙයාර් පද්ධති සඳහා පහසු වේ. වෙබ් අඩවියක පිවිසෙන නිශ්චිත පිටුව DNS පමණක් හෙළි නොකරනු ඇතත්, ඉල්ලා සිටින වසම් දැනගැනීම පමණක් පද්ධතියක හෝ පුද්ගලයෙකුගේ පැතිකඩක් නිර්මාණය කිරීමට ප්‍රමාණවත් වේ.

DNS ආරක්ෂක මාර්ගෝපදේශය
මූලාශ්රය: කැලිෆෝනියාවේ අර්වින් විශ්ව

DoH - HTTPS හරහා DNS

DNS-over-HTTPS (DNS හරහා HTTPS, DoH) යනු Mozilla සහ Google විසින් ඒකාබද්ධව ප්‍රවර්ධනය කරන ලද පර්යේෂණාත්මක ප්‍රොටෝකෝලයකි. එහි ඉලක්ක DoT ප්‍රොටෝකෝලයට සමාන වේ—DNS ඉල්ලීම් සහ ප්‍රතිචාර සංකේතනය කිරීමෙන් අන්තර්ජාලය හරහා පුද්ගලයන්ගේ පෞද්ගලිකත්වය වැඩි දියුණු කිරීම.

සම්මත DNS විමසුම් UDP හරහා යවනු ලැබේ. වැනි මෙවලම් භාවිතයෙන් ඉල්ලීම් සහ ප්‍රතිචාර නිරීක්ෂණය කළ හැක වෙරිමත්ක්. DoT මෙම ඉල්ලීම් සංකේතනය කරයි, නමුත් ඒවා තවමත් ජාලයේ තරමක් වෙනස් UDP ගමනාගමනය ලෙස හඳුනාගෙන ඇත.

DoH වෙනත් ප්‍රවේශයක් ගන්නා අතර ජාලය හරහා වෙනත් ඕනෑම වෙබ් ඉල්ලීමක් මෙන් පෙනෙන HTTPS සම්බන්ධතා හරහා සංකේතාත්මක සත්කාරක නාම විභේදන ඉල්ලීම් යවයි.

මෙම වෙනස පද්ධති පරිපාලකයන්ට සහ නාම විභේදනයේ අනාගතය සඳහා ඉතා වැදගත් ඇඟවුම් ඇත.

  1. DNS පෙරීම යනු තතුබෑම් ප්‍රහාර, අනිෂ්ට මෘදුකාංග බෙදා හරින අඩවි, හෝ ආයතනික ජාලයක හානිකර විය හැකි වෙනත් අන්තර්ජාල ක්‍රියාකාරකම් වලින් පරිශීලකයින් ආරක්ෂා කිරීම සඳහා වෙබ් ගමනාගමනය පෙරීමට පොදු ක්‍රමයකි. DoH ප්‍රොටෝකෝලය මෙම පෙරහන් මඟහරින අතර, පරිශීලකයන් සහ ජාලය වැඩි අවදානමකට නිරාවරණය විය හැක.
  2. වත්මන් නාම විභේදන ආකෘතියේ, ජාලයේ ඇති සෑම උපාංගයකටම අඩු වැඩි වශයෙන් DNS විමසුම් එකම ස්ථානයෙන් (නිශ්චිත DNS සේවාදායකයක්) ලැබේ. DoH, සහ විශේෂයෙන්ම Firefox විසින් එය ක්‍රියාත්මක කිරීම, අනාගතයේදී මෙය වෙනස් විය හැකි බව පෙන්නුම් කරයි. පරිගණකයක ඇති සෑම යෙදුමකටම විවිධ DNS මූලාශ්‍රවලින් දත්ත ලැබිය හැකි අතර, දෝශ නිරාකරණය, ආරක්ෂාව සහ අවදානම් ආකෘතිකරණය වඩාත් සංකීර්ණ කරයි.

DNS ආරක්ෂක මාර්ගෝපදේශය
මූලාශ්රය: www.varonis.com/blog/what-is-powershell

TLS හරහා DNS සහ HTTPS හරහා DNS අතර වෙනස කුමක්ද?

අපි TLS (DoT) හරහා DNS වලින් පටන් ගනිමු. මෙහි ඇති ප්‍රධාන කරුණ නම් මුල් DNS ප්‍රොටෝකෝලය වෙනස් කර නැති නමුත් ආරක්ෂිත නාලිකාවක් හරහා ආරක්ෂිතව සම්ප්‍රේෂණය වීමයි. අනෙක් අතට, DoH, ඉල්ලීම් කිරීමට පෙර DNS HTTP ආකෘතියට දමයි.

DNS අධීක්ෂණ ඇඟවීම්

DNS ආරක්ෂක මාර්ගෝපදේශය

සැක සහිත විෂමතා සඳහා ඔබේ ජාලයේ DNS ගමනාගමනය ඵලදායි ලෙස නිරීක්ෂණය කිරීමේ හැකියාව කඩවීමක් කල්තියා හඳුනා ගැනීම සඳහා ඉතා වැදගත් වේ. Varonis Edge වැනි මෙවලමක් භාවිතා කිරීමෙන් ඔබට සියලු වැදගත් ප්‍රමිතික මත රැඳී සිටීමට සහ ඔබේ ජාලයේ සෑම ගිණුමක් සඳහාම පැතිකඩ නිර්මාණය කිරීමට හැකියාව ලැබේ. නිශ්චිත කාල සීමාවක් තුළ සිදු වන ක්‍රියාවන්ගේ සංකලනයක ප්‍රතිඵලයක් ලෙස ඔබට උත්පාදනය කිරීමට ඇඟවීම් වින්‍යාසගත කළ හැක.

DNS වෙනස්කම් නිරීක්ෂණය කිරීම, ගිණුම් ස්ථාන, පළමු වරට භාවිතා කිරීම සහ සංවේදී දත්ත වෙත ප්‍රවේශය, සහ පැයෙන් පසු ක්‍රියාකාරකම් පුළුල් හඳුනාගැනීමේ චිත්‍රයක් ගොඩනැගීමට සහසම්බන්ධ කළ හැකි ප්‍රමිතික කිහිපයක් පමණි.

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න