A SECURE DOMAIN NAME SYSTEM BASED ON INTRUSION TOLERANCE[taliem.ir]

A SECURE DOMAIN NAME SYSTEM BASED ON INTRUSION TOLERANCE

ABSTRACT

DNS was not designed to be secure. The biggest security hole in DNS is the lack of support for data integrity
authentication, source authentication, and authorization. In this paper, a secure DNS scheme based on intrusion tolerance is proposed. This secure DNS is intrusion-tolerant by using Byzantine intrusion tolerant technique and voting mechanism. The scheme provides high integrity, robustness, and availability of service in the presence of arbitrary failures  including failures due to malicious attacks. The proposed scheme consists of 3f+1 tightly coupled replicas per name server and guarantees safety and liveness properties of the system assuming no more than f replicas are faulty. By adding authentification of client and using symmetric key cryptography, the system guarantees a secure communication mechanism by providing a way to detect whether DNS data has been corrupted during communication over the Internet .Experimental results show that the scheme can provide a much higher degree of security and reliability, as well or even better than an implementation of the DNS security extension.

INTRODUCTION

  DNS (Domain Name System) is an important part of Internet, which uses caching technology, distributed databases, and multi-level structure to realize the conversion between domain name and IP. At the beginning of being designed, DNS did not take into account security issues. DNS system also has shown some flaws in  application, such as vulnerability to phishing attacks. One of the reasons is that DNS server and client communicate by connectionless UDP, and there is no mechanism to judge whether the data packets are received from legitimate sources or not, which exposed DNS to the danger of various attacks. Furthermore, instead of verifying legitimacy of the responses from DNS server, DNS client will take by default  that these responses are correct and are sent by legitimate DNS server. This also adds the dangers of DNS being attacked .In order to solve the security problems of DNS, in 1997 IETF proposed Security Extensions for DNS, i.e. DNSSEC. The purpose of DNSSEC is to help the domain name resolving system of the client to find out whether the domain name it resolved is indeed valid or not, so that user can avoid the disclosure of his important information to attackers on phishing webs. As the security extensions based on current DNS, DNSSEC can effectively prevent DNS spoofing and secure legitimacy of the DNS records the client received.

چکیده

DNS برای امن بودن طراحی نشده است. بزرگترین حفره امنیتی در DNS عدم حمایت از احراز هویت کامل داده، احراز هویت منبع و مجوز است. در این مقاله، یک DNS امن مبتنی بر تحمل نفوذ پیشنهاد شده است. این DNS امن با نفوذ با استفاده از فن آوری متحمل نفوذ بیزانس و مکانیسم رای گیری است. این طرح یکپارچگی، قابلیت اطمینان، و دسترسی به سرویس را در صورت وجود نقص های دلخواه از جمله خرابی های ناشی از حملات مخرب فراهم می کند. طرح پیشنهادی شامل 3f + 1 تکرار شده در هر سرور نامحدود و تضمین خواص ایمنی و سلامتی سیستم است و فرض بر این است که حداکثر تعداد نسخه های f معیوب هستند. با اضافه کردن اعتبار سنجی مشتری و استفاده از رمزنگاری کلید متقارن، سیستم یک مکانیزم ارتباطی امن را تضمین می کند و راه را برای تشخیص اینکه داده های DNS در هنگام ارتباط از طریق اینترنت خراب شده است، نشان می دهد. نتایج آزمایش ها نشان می دهد که این طرح می تواند سطح بالایی از امنیت را فراهم کند و قابلیت اطمینان، و یا حتی بهتر از اجرای یک برنامه امنیتی DNS.

مقدمه

DNS (Domain Name System) بخش مهمی از اینترنت است که از تکنولوژی ذخیره سازی، پایگاه داده های توزیع شده و ساختار چندسطحی برای تحقق تبدیل بین نام دامنه و IP استفاده می کند. در ابتدای طراحی، DNS مسائل امنیتی را در نظر نگرفت. سیستم DNS همچنین برخی از نقایص در برنامه را نشان می دهد، مانند آسیب پذیری به حملات فیشینگ. یکی از دلایل این است که DNS سرور و سرویس گیرنده با UDP بدون اتصال ارتباط برقرار می کند و هیچ مکانیزمی برای تعیین اینکه آیا بسته های داده از منابع مشروع دریافت می شوند یا نه، وجود دارد که DNS را به خطر حملات مختلف در معرض خطر قرار می دهد. علاوه بر این، به جای تأیید مشروعیت پاسخ از سرور DNS، سرویس گیرنده DNS به طور پیش فرض این پاسخ ها را درست و توسط سرور DNS قانونی ارسال می کند. این همچنین خطرات ناشی از حمله DNS را نیز اضافه می کند. برای حل مشکلات امنیتی DNS، در سال 1997 IETF پیشنهادات امنیتی DNS را پیشنهاد کرد، یعنی DNSSEC. هدف DNSSEC کمک به سیستم حل و فصل نام دامنه مشتری برای پیدا کردن اینکه آیا نام دامنه آن حل شده است در واقع معتبر است یا نه، به طوری که کاربر می تواند از افشای اطلاعات مهم خود را به مهاجمان در شبکه های فیشینگ جلوگیری کند. به عنوان پسوند امنیتی بر اساس DNS فعلی، DNSSEC می تواند به طور موثر جلوگیری از DNS spoofing و قانونی بودن پرونده های DNS مشتری را دریافت کند.

Year: 2008

Publisher : IEEE

By :  WEI ZHOU , LIU CHEN

File Information: English Language/ 5 Page / size: 228 KB

Download

سال : 1387

ناشر : IEEE

کاری از : WEI ZHOU , LIU CHEN

اطلاعات فایل : زبان انگلیسی / 5 صفحه / حجم : KB 228

لینک دانلود

0 پاسخ

دیدگاه خود را ثبت کنید

تمایل دارید در گفتگو شرکت کنید؟
نظری بدهید!

دیدگاهتان را بنویسید