网络安全威胁及应对策略解析
一、TCP/IP 套件安全问题
1.1 DNS 安全最佳实践
为了应对 DNS 投毒攻击,最有效的方法是在 etc/hosts 文件中填充重要服务器的 DNS 条目,并且该文件应通过安全的程序进行更新。同时,可通过注意多个 DNS 回复来检测 DNS 伪造,虽然这无法防止劫持,但可用于清理缓存。
DNS 服务器软件应运行在高度安全的机器上,并由高度可信的人员进行管理。它需要具备以下特性:
- 为每个查询生成随机的事务 ID 和源端口。
- 对查询进行速率限制。
- 将区域传输限制在指定的 IP 地址。
1.2 DNS 新发展
DNS 领域有许多值得关注的新进展:
- 多个团队正在为 DNSSEC 和 IPv6 添加支持。
- Cheung 和 Levitt 使用形式化规范来描述 DNS 客户端和 DNS 名称服务器,并定义了一个安全目标,即名称服务器应仅使用与权威名称服务器数据一致的 DNS 数据。一个 DNS 包装器会检查 DNS 查询/响应消息以检测违规行为,并与相应的权威名称服务器合作诊断这些消息。
- Cachin 和 Samar 报告了一种安全分布式名称服务的设计和实现,该服务在 DNS 区域级别上运行,即使存在少数损坏的名称服务器,也能够提供容错和安全功能。此外,还有具有相同服务功能的新协议。
1.3 隐蔽通道
隐蔽通道是指“任何可以被进程利用,以违反系统安全策略的方式传输信息的通信通道”。隐蔽通道不会修改 TCP/IP 堆栈,而是合法地使用协议。显然,隐蔽通道需要专门的客户端和/或服务器来
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



