The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

В рамках проекта DNSCrypt представлена технология шифрования..., opennews (??), 08-Дек-11, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


1. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Аноним (-), 08-Дек-11, 21:19 
объясните на пальцах, чем велосипед лучше/дополняет dnssec ?
Ответить | Правка | Наверх | Cообщить модератору

3. "В рамках проекта DNSCrypt представлена технология шифрования..."  +7 +/
Сообщение от Sw00p aka Jerom (?), 08-Дек-11, 21:32 
3. What about DNSSEC?  Does this eliminate the need for DNSSEC?

No. DNSCrypt and DNSSEC are complementary.  DNSSEC does a number of things.  First, it provides authentication. (Is the DNS record I'm getting a response for coming from the owner of the domain name I'm asking about or has it been tampered with?)  Second, DNSSEC provides a chain of trust to help establish confidence that the answers you're getting are verifiable.  But unfortunately, DNSSEC doesn't actually provide encryption for DNS records, even those signed by DNSSEC.  Even if everyone in the word used DNSSEC, the need to encrypt all DNS traffic would not go away. Moreover, DNSSEC today represents a near-zero percentage of overall domain names and an increasingly smaller percentage of DNS records each day as the Internet grows.  

That said, DNSSEC and DNSCrypt can work perfectly together.  They aren't conflicting in any way.  Think of DNSCrypt as a wrapper around all DNS traffic and DNSSEC as a way of signing and providing validation for a subset of those records.  There are benefits to DNSSEC that DNSCrypt isn't trying to address, in fact, we hope DNSSEC adoption grows so that people can have more confidence in the entire DNS infrastructure, not just the link between our customers and OpenDNS.

стоило сначало на сайт заглянуть

Ответить | Правка | Наверх | Cообщить модератору

5. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от x0r (??), 08-Дек-11, 23:48 
зачем нужно шифрование, если достаточно цифровой подписи?
DNS информация секретна? Разве цифровой подписи не достаточно чтобы проверить отправителя и целостность?
Ответить | Правка | Наверх | Cообщить модератору

24. "В рамках проекта DNSCrypt представлена технология шифрования..."  +2 +/
Сообщение от Аноним (-), 09-Дек-11, 12:17 
> DNS информация секретна?

Хаха, вот сходил ты на superpupermegazooporn.com и запалился :). Хотя нынче актуальнее пожалуй что-нибудь про выборы и их результаты.

Ответить | Правка | Наверх | Cообщить модератору

29. "В рамках проекта DNSCrypt представлена технология шифрования..."  +2 +/
Сообщение от Sas (ok), 09-Дек-11, 12:44 
Ваш ссылка не открывается!
Веб-страница недоступна
:)
Ответить | Правка | Наверх | Cообщить модератору

39. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Аноним (-), 09-Дек-11, 16:44 
И тем не менее теперь все, кому было интересно, знают, что вы пытались зайти на сайт с таким названием, хоть его и нет :)
Ответить | Правка | Наверх | Cообщить модератору

40. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Sas (ok), 09-Дек-11, 16:57 
> И тем не менее теперь все, кому было интересно, знают, что вы
> пытались зайти на сайт с таким названием, хоть его и нет
> :)

Пусть знают.
У меня паранойя не сильно развита.
если чего отмажусь скажу, что гента за обновлениями лазила

Ответить | Правка | Наверх | Cообщить модератору

44. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Sw00p aka Jerom (?), 09-Дек-11, 22:45 
в случае с цифровой подписью - нужны дополнительные расходы - сервера проверки
а с шифрованием канала тебе никаких серверов не нужно

цифровая подпись вещь хорошая она защитит от поддельных днс серверов

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

46. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от AdVvemail (ok), 10-Дек-11, 10:21 
Вау ! Шифрование у нас теперь менее ресурсоемкая операция чем проверка ЭЦП ? Мужики то не знают... И давно ?
Ответить | Правка | Наверх | Cообщить модератору

4. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Аноним (-), 08-Дек-11, 22:10 
В новости об этом русским языком написано:

DNSCrypt дополняет собой технологию DNSSEC, которая в первую очередь нацелена на обеспечение аутентификации, верификации и гарантирования получения исходных данных, но не предоставляет средств для шифрования передаваемых данных.

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

11. "В рамках проекта DNSCrypt представлена технология шифрования..."  –1 +/
Сообщение от Pahanivo (ok), 09-Дек-11, 07:37 
> В новости об этом русским языком написано:
> DNSCrypt дополняет собой технологию DNSSEC, которая в первую очередь нацелена на обеспечение
> аутентификации, верификации и гарантирования получения исходных данных, но не предоставляет
> средств для шифрования передаваемых данных
.

вот в том и вопрос - нахрена шифровать _НЕ_ секретные данные, когда еще и существует механизм афентикации/афторизации ?

Ответить | Правка | Наверх | Cообщить модератору

12. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от AlexAT (ok), 09-Дек-11, 07:58 
> вот в том и вопрос - нахрена шифровать _НЕ_ секретные данные, когда
> еще и существует механизм афентикации/афторизации ?

Нахрена? Чтобы у желающих поглядеть, чего же вот этот товарищ ресолвил, руки отсохли. Вкупе с HTTPS вполне нормальная мера.

Ответить | Правка | Наверх | Cообщить модератору

14. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Аноним (-), 09-Дек-11, 09:04 
>> вот в том и вопрос - нахрена шифровать _НЕ_ секретные данные, когда
>> еще и существует механизм афентикации/афторизации ?
> Нахрена? Чтобы у желающих поглядеть, чего же вот этот товарищ ресолвил, руки
> отсохли. Вкупе с HTTPS вполне нормальная мера.

Да, HTTPS показывает себя во всей красе последний год. И его системообразующие концепции - в особенности.

Ответить | Правка | Наверх | Cообщить модератору

35. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Pahanivo (ok), 09-Дек-11, 16:16 
>>> вот в том и вопрос - нахрена шифровать _НЕ_ секретные данные, когда
>>> еще и существует механизм афентикации/афторизации ?
> Да, HTTPS показывает себя во всей красе последний год. И его системообразующие
> концепции - в особенности.

+1

>> Нахрена? Чтобы у желающих поглядеть, чего же вот этот товарищ ресолвил, руки
>> отсохли. Вкупе с HTTPS вполне нормальная мера.

эти желающие, как правило, ограничены лишь сетью вашего провайдера - благо вы вероятнее их ДНС используете, что собственно сильно ограничивает возможности снифа извне, а провайдер ваш - дак он вас и так сдаст ))

Ответить | Правка | Наверх | Cообщить модератору

41. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от AlexAT (ok), 09-Дек-11, 17:02 
> эти желающие, как правило, ограничены лишь сетью вашего провайдера - благо вы
> вероятнее их ДНС используете, что собственно сильно ограничивает возможности снифа извне,
> а провайдер ваш - дак он вас и так сдаст ))

Увы и ах - у меня свой ресолвер. Хомячкам может и не надо, а вот тем, кто имеет развёрнутые домашние сети - пригодится.

Ответить | Правка | Наверх | Cообщить модератору

45. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Pahanivo (ok), 09-Дек-11, 22:48 
>> эти желающие, как правило, ограничены лишь сетью вашего провайдера - благо вы
>> вероятнее их ДНС используете, что собственно сильно ограничивает возможности снифа извне,
>> а провайдер ваш - дак он вас и так сдаст ))
> Увы и ах - у меня свой ресолвер. Хомячкам может и не
> надо, а вот тем, кто имеет развёрнутые домашние сети - пригодится.

хомячкам естно не надо, а вот людям, имеющим свой резолвер, можно например научиться использовать форвард ...

Ответить | Правка | Наверх | Cообщить модератору

15. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Аноним (-), 09-Дек-11, 10:52 
> вот в том и вопрос - нахрена шифровать _НЕ_ секретные данные, когда
> еще и существует механизм афентикации/афторизации ?

От атак man-in-middle DNSSEC не спасает.

Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

19. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Аноним (-), 09-Дек-11, 11:32 
это ещё почему ?
записи в зоне подписаны - этого достаточно для защиты от mitm.

а шифровать днс траффик... смысл ?

Ответить | Правка | Наверх | Cообщить модератору

36. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Pahanivo (ok), 09-Дек-11, 16:20 
> а шифровать днс траффик... смысл ?

надо же куда девать простаивающие петафлопсы .... :)

Ответить | Правка | Наверх | Cообщить модератору

31. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Аноним (-), 09-Дек-11, 14:49 
Спасет. Там же дерево, а ключи от корня распространяются отдельно.

Смысл DNSCrypt в другом.

Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

25. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Аноним (-), 09-Дек-11, 12:18 
> вот в том и вопрос - нахрена шифровать _НЕ_ секретные данные, когда
> еще и существует механизм афентикации/афторизации ?

А, собственно, далеко не факт что я хочу информировать все транзитные узлы до днс-сервера о том чего это я там резольвил. Случаи бывают разные. Бывают любители цензуры. Бывают любители репрессий. Бывают ушибленные на голову правительства и что там еще.

Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

37. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Pahanivo (ok), 09-Дек-11, 16:21 
>> вот в том и вопрос - нахрена шифровать _НЕ_ секретные данные, когда
>> еще и существует механизм афентикации/афторизации ?
> А, собственно, далеко не факт что я хочу информировать все транзитные узлы
> до днс-сервера о том чего это я там резольвил. Случаи бывают
> разные. Бывают любители цензуры. Бывают любители репрессий. Бывают ушибленные на голову
> правительства и что там еще.

большинство таких транзитных узлов как правило принадлежат вам

Ответить | Правка | Наверх | Cообщить модератору

38. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Pahanivo (ok), 09-Дек-11, 16:23 
>>> вот в том и вопрос - нахрена шифровать _НЕ_ секретные данные, когда
>>> еще и существует механизм афентикации/афторизации ?
>> А, собственно, далеко не факт что я хочу информировать все транзитные узлы
>> до днс-сервера о том чего это я там резольвил. Случаи бывают
>> разные. Бывают любители цензуры. Бывают любители репрессий. Бывают ушибленные на голову
>> правительства и что там еще.
> большинство таких транзитных узлов как правило принадлежат вам

к тому же факт резолва еще ничего не доказывает - да банер там подгружался и ниипет

Ответить | Правка | Наверх | Cообщить модератору

18. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Аноним (-), 09-Дек-11, 11:30 
в dnssec стоит очень серьезный вопрос как защитить трафик от резолвера до клиента. если, благодаря dnssec, отравить кэш резолверу сложно, то отравить кэш стаб-резолверу на стороне клиента все вполне по силам.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

20. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Аноним (-), 09-Дек-11, 11:32 
> в dnssec стоит очень серьезный вопрос как защитить трафик от резолвера до
> клиента. если, благодаря dnssec, отравить кэш резолверу сложно, то отравить кэш
> стаб-резолверу на стороне клиента все вполне по силам.

очевидно научить резолвер клиента использовать dnssec ?

Ответить | Правка | Наверх | Cообщить модератору

23. "В рамках проекта DNSCrypt представлена технология шифрования..."  +/
Сообщение от Аноним (-), 09-Дек-11, 12:04 
>> в dnssec стоит очень серьезный вопрос как защитить трафик от резолвера до
>> клиента. если, благодаря dnssec, отравить кэш резолверу сложно, то отравить кэш
>> стаб-резолверу на стороне клиента все вполне по силам.
> очевидно научить резолвер клиента использовать dnssec ?

в этом случае очевидно, что серьезно повысится нагрузка на авторитетные серверы, что не очень нравится людям, пишущим стандарты (все они таки или иначе являются игроками на рынке DNS услуг). кроме того, в этом случае проще полностью перенести резолвер на сторону клиента, что конечно не может понравиться opendns, потому как они становятся не нужны.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру