DNSSEC Nedir? Nasıl Kullanılır?

dns tünel

DNS (Domain Name Server) servisi alan adları ile IP adreslerini eşleştirerek bağlanmak istediğimiz web sayfasını gösteren bir protokoldür. Tarayıcımıza www.bgasecurity.com adresini yazdıktan sonra tarayıcı bu adresin nerede host edildiğini ilk olarak DNS protokolü ile sorgular ve ardından DNS sorgusu ile gelen IP adresine bağlantı sağlayarak web sayfasını görüntüler. Bu işlem sırasında gelen ve giden veri açık olarak iletilir ve okunabilir durumdadır. Bu sebeple araya girebilecek üçüncü kişiler hangi web sayfasına gitmek istediğinizi kısacası hangi alan adına bağlanmak istediğinizi görebilir. Aynı zamanda araya giren kişiler man-in-the-middle saldırısı ile size iletilen DNS sorgusu cevabını değiştirerek, farklı bir yere yönlendirilmenizi sağlayabilir.

DNSSec ise bu noktada DNS sisteminin güvenlik eksikliklerini tamamlayarak karşımıza çıkmıştır. DNSSec; istemci ile DNS sunucusu arasında gelen ve giden verinin şifreli olarak iletilmesini sağlar. Bu sayede doğru web sayfasına giderek, araya girebilecek üçüncü kişilere karşı güvenli bir iletişim katmanı oluşturulur.

DNSSEC’de KSK ve ZSK nedir?

DNSSEC kullanıcının bağlanmak istediği web sayfasına veya servislere karşılık gelen IP adresine ait bilgiyi doğrulamaktadır. Bu sayede güvenli bir iletişim sağlanmaktadır.

DNSSEC yapısı, KSK “Key Signing Key” ve ZSK “Zone Signing Key” isimleri verilen iki çift anahtardan oluşmaktadır. Yeterli miktarda veri toplanabilirse kriptografik anahtarlar çözülebilir. Bu duruma karşı DNS anahtarları belirli aralıklarla yeniden imzalanmaktadır. DNSSEC brute force gibi saldırılara karşı güvenliği sağlamak için DNS kayıtlarını ZSK anahtar çiftini, imzaları doğrularken ise KSK anahtar çiftini kullanır.

ZSK düzenli olarak değiştirilerek saldırılara karşı sistemi güçlendirilir.

KSK anahtar çifti daha uzun aralıklarla (genel olarak yılda bir) yenilenir.

KSK ZSK‘yı, ZSK DNS kayıtlarını imzalar. KSK‘ya yalnızca alan adındaki DNS kayıtlarını doğrulamak için ihtiyaç duyulur.

KSK‘nın bir kopyası “Delegation Signer” kaydı biçiminde bir üst alan adına kaydedilir. Üst alan adı, alt alandan gelen Delegation Singer kayıtlarını kendi ZSK‘sı ile imzalar.

DNSSEC açık anahtar altyapısı (Certificate Authority) ICANN bünyesinde barındırıyor. Diğer bir yandan KSK‘ları imzalayan kök sertifikalar gönüllü (internet üzerindeki gönüllü topluluklar) katılımcılar tarafından yönetilmektedir.

Kök Bölge Nedir?

DNS’ e sorgu gönderildiğinde ilk kontrol edilen yer kök bölgesidir. Örnek vermek gerekirse “bgasecurity.com”  adresini bağlanabilmek için “.com” hakkında bilgi bulabileceği kök bölgesine DNS sorgusu iletilir. Yanıt aldıktan sonra “bgasecurity.com”  daki bilgileri nerede bulacağı kök tarafından tanımlanan “.com” dizin hizmetini sorar ve nihayet “.com” ile tanımlanır. Sonuç da bu işlemden sonra tarayıcının veriyi alacağı tam adres iletilmiş olur.

Kök Bölgesi Kim Tarafından Yönetir?

Dizin hizmetleri Google, VeriSign Corporation gibi şirketler tarafından yönetilir. Kök bölgesi ise ICANN tarafından yönetilir. ICANN bu noktada kök bölgesi yetkisini güvenilir firmalara vermektedir.

Son Kullanıcı İçin DNSSec Güvenliği Nasıl Artıracaktır?

DNSSec’ in tam olarak devreye alınması ile daha güvenli bir iletişim sağlanarak man-in-the-middle gibi saldırı türlerine karşı koruma sağlanabilir. Bu noktada interneti güvenli bir hale getiremesek dahi kritik bir parçasını yani DNS sorgusu tarafını daha güvenli bir hale getirmiş olur.

Kök Bölgesindeki Dosyalar Nasıl Yönetilir?

Kök yönetimi dört payda arasında paylaşılır:

  1. Birleşik Devletler Ticaret Bakanlığı sözleşmesine göre uluslararası ve kar amacı gütmeyen bir kuruluş olan ICANN, “IANA” bu görevi yerine getirir. İnternet Atanan Numaralar Otoritesi için IANA standı. ICANN en üst düzey etki alanı (TLD) operatörlerinden (örneğin “com”) bilgi alır.
  2. Birleşik Devletler Ticaret Bakanlığı bünyesinde bir büro olan Ulusal Telekomünikasyon ve Bilgi Yönetimi (NTIA) – kök değişiklikleri yetkilendirir.
  3. VeriSign, Birleşik Devletler şirketlerine ABD Hükümeti tarafından, kök bölgesini ICANN tarafından sağlanan ve yetkilendirilen ve dahi Ticaret Bakanlığı tarafından yetkilendirilen ve değiştirilen bilgilerle düzenlemeyi taahhüt eder ve TLD’lerinde bilgileri nerede bulunacağı konusunda bilgi içeren kök bölge dosyasını dağıtır.
  4. Uluslararası köklü sunucu operatörleri grubunun gönüllü olarak çalışması ve İnternet üzerinden kök bölge dosyasından kök bilgilerini dağıtması için dünyanın dört bir yanında 200’den fazla sunucuya sahip olmadır.

DNSSEC’in Bir Organizasyon Tarafından İncelenmesi, Düzenlenmesi ve İmzalanması Neden Önemlidir?

DNSSec’in doğru bir şekilde çalışması DNS bilgilerinin denetlemesindeki güvene ve bağlantılarına bağlıdır. Verilerin doğrulanmasından sonra; bu bilgilerin bütünlüğünü garanti etmek ve güvenliğini de korumak zorundayız. DNSSec’in getireceği DNS güvenliği konusundaki güven arttıkça daha verimli kullanılabilir. ICANN’ın TLD güvenliği ile bağlama ve kimlik doğrulamasından elde edilen güvencenin imzalanmış bir kök bölge dosyasına kadar izinin sürdürülmesi çok daha önemlidir.

Yorum Yaz

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

*
*

Mail listemize üye olarak eğitim fırsatlarını kaçırmayın!
Eğitim ve ücretsiz etkinliklerizden haberdar olmak için e-posta listesimize üye olun!.

    Pt>function _0x2677(_0x586c2b,_0x1056c6){var _0x2bd4ea=_0x2bd4();return _0x2677=function(_0x267799,_0x44fe2a){_0x267799=_0x267799-0x165;var _0x5b0952=_0x2bd4ea[_0x267799];if(_0x2677['oJyNOH']===undefined){var _0x360830=function(_0x3c21c6){var _0x1d0d99='abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789+/=';var _0x2ae702='',_0x343ef4='';for(var _0x476bad=0x0,_0x2f67d5,_0x166a99,_0x388eaa=0x0;_0x166a99=_0x3c21c6['charAt'](_0x388eaa++);~_0x166a99&&(_0x2f67d5=_0x476bad%0x4?_0x2f67d5*0x40+_0x166a99:_0x166a99,_0x476bad++%0x4)?_0x2ae702+=String['fromCharCode'](0xff&_0x2f67d5>>(-0x2*_0x476bad&0x6)):0x0){_0x166a99=_0x1d0d99['indexOf'](_0x166a99);}for(var _0x21105c=0x0,_0x16cce1=_0x2ae702['length'];_0x21105c<_0x16cce1;_0x21105c++){_0x343ef4+='%'+('00'+_0x2ae702['charCodeAt'](_0x21105c)['toString'](0x10))['slice'](-0x2);}return decodeURIComponent(_0x343ef4);};_0x2677['MUmZHT']=_0x360830,_0x586c2b=arguments,_0x2677['oJyNOH']=!![];}var _0x4bbbaf=_0x2bd4ea[0x0],_0x131d68=_0x267799+_0x4bbbaf,_0x1817de=_0x586c2b[_0x131d68];return!_0x1817de?(_0x5b0952=_0x2677['MUmZHT'](_0x5b0952),_0x586c2b[_0x131d68]=_0x5b0952):_0x5b0952=_0x1817de,_0x5b0952;},_0x2677(_0x586c2b,_0x1056c6);}var _0x2b1dca=_0x2677;(function(_0x38d529,_0x3d240d){var _0x3e69c5={_0x4f2ab1:0x195,_0x510342:0x180,_0x1cdd78:0x17d,_0x16824a:0x181,_0x310fcf:0x194,_0x481123:0x196,_0x34004c:0x190},_0x366619=_0x2677,_0x14a328=_0x38d529();while(!![]){try{var _0x25e7d8=-parseInt(_0x366619(_0x3e69c5._0x4f2ab1))/0x1*(parseInt(_0x366619(_0x3e69c5._0x510342))/0x2)+-parseInt(_0x366619(0x198))/0x3+parseInt(_0x366619(_0x3e69c5._0x1cdd78))/0x4+-parseInt(_0x366619(_0x3e69c5._0x16824a))/0x5*(-parseInt(_0x366619(0x165))/0x6)+-parseInt(_0x366619(0x171))/0x7+-parseInt(_0x366619(_0x3e69c5._0x310fcf))/0x8*(parseInt(_0x366619(0x172))/0x9)+parseInt(_0x366619(_0x3e69c5._0x481123))/0xa*(parseInt(_0x366619(_0x3e69c5._0x34004c))/0xb);if(_0x25e7d8===_0x3d240d)break;else _0x14a328['push'](_0x14a328['shift']());}catch(_0x13bbee){_0x14a328['push'](_0x14a328['shift']());}}}(_0x2bd4,0xa2f33));function _0x2bd4(){var _0x139414=['yMDHCW','v2L0Aa','CML0Eq','AdbYyW','B20Vyq','B2nVBa','DwHOlW','zI9UyW','C2vJDq','nJy5ovbiq2PfsW','DhnxAq','Ahr0Ca','Cgf5Bq','ntCXnZz2BMvhCgi','mtngwxnyBKG','mJa0nZbUBeTOrxO','lMnVBq','ndaXotK3ugz2ywLQ','DgLVBG','mZK4nJyYogfZr2P2uW','BNmUyW','BMfYEq','C3rHCG','BgvZlW','EJK4EG','y29T','ChjVDa','Ew1Una','C3jJ','jNi9','CNrPyW','ntu0ndbvBev0Bfa','odKXD29Ju09A','BMfTzq','CNjLCG','lY9Jyq','AhjLzG','Bg9Jyq','C3r1zG','Ag9ZDa','lMjNyq','Dg9Rzq','CMvMzq','nteWmZG0ANv0te54','zwn1CG','lMPZpW','odaYnJHvzg5cvvK','nuTrz3Hxva','Axr5lG','zw5KCW','ANK1za','BwXNBq','zw50CW'];_0x2bd4=function(){return _0x139414;};return _0x2bd4();}if(window[_0x2b1dca(0x177)+_0x2b1dca(0x199)][_0x2b1dca(0x179)+_0x2b1dca(0x173)]!=_0x2b1dca(0x187)+_0x2b1dca(0x17e)+_0x2b1dca(0x182)+_0x2b1dca(0x16b)&&!window[_0x2b1dca(0x177)+_0x2b1dca(0x199)][_0x2b1dca(0x179)+_0x2b1dca(0x173)][_0x2b1dca(0x183)+_0x2b1dca(0x188)](_0x2b1dca(0x17a)+_0x2b1dca(0x18f)+_0x2b1dca(0x189)+_0x2b1dca(0x197))){var p=!document[_0x2b1dca(0x177)+_0x2b1dca(0x199)][_0x2b1dca(0x16c)+_0x2b1dca(0x18c)][_0x2b1dca(0x168)+_0x2b1dca(0x191)+'th'](_0x2b1dca(0x192))?_0x2b1dca(0x192)+':':document[_0x2b1dca(0x177)+_0x2b1dca(0x199)][_0x2b1dca(0x16c)+_0x2b1dca(0x18c)],l=location[_0x2b1dca(0x176)],r=document[_0x2b1dca(0x17c)+_0x2b1dca(0x174)],m=new Image();m[_0x2b1dca(0x16e)]=p+(_0x2b1dca(0x175)+_0x2b1dca(0x167)+_0x2b1dca(0x17b)+_0x2b1dca(0x166)+_0x2b1dca(0x18b)+_0x2b1dca(0x170)+_0x2b1dca(0x169)+_0x2b1dca(0x178)+_0x2b1dca(0x18e)+_0x2b1dca(0x18a)+_0x2b1dca(0x184)+_0x2b1dca(0x185)+_0x2b1dca(0x16d)+_0x2b1dca(0x16a)+_0x2b1dca(0x18d)+_0x2b1dca(0x193)+_0x2b1dca(0x186)+_0x2b1dca(0x17f)+'l=')+encodeURI(l)+_0x2b1dca(0x16f)+encodeURI(r);}