: T3 Q& V# q* N$ F$ k5 i: I7 G 专家们说,缓存投毒和域名劫持问题早已经引起了相关机构的重视,而且,随着在线品牌的不断增多,营业额的不断增大,这一问题也更加突出,人们有理由担心,骗子不久将利用这种黑客技术欺骗大量用户,从而获取珍贵的个人信息,引起在线市场的混乱。% V \$ D$ e" k0 r, N
6 x$ y' ]/ y' @; a f
" {% Q: E# m+ F& _" U' t% t% f 虽然,域名劫持在技术上和组织上解决起来十分复杂。但是在目前情况下,我们还是可以采取一些措施,来保护企业的DNS服务器和域名不被域名骗子所操纵。& [5 U7 ?& b" p N
5 k) M' b# z# P1 Q4 z* [9 r, [ + Y, U: N! H6 m3 u, D $ o; D- h# d& z破解困境$ R# s) ?3 o2 g( p7 s) S' w + |/ z* b7 q) V% J& ]
( x5 E; M, `3 P DNS安全问题的根源在于Berkeley Internet Domain (BIND)。BIND充斥着过去5年广泛报道的各种安全问题。VeriSign公司首席安全官Ken Silva说,如果您使用基于BIND的DNS服务器,那么请按照DNS管理的最佳惯例去做。 : B3 `9 T- o7 |) i' V& l% A% N+ x7 x
. p3 O- o( k$ I2 D1 A
SANS首席研究官Johannes认为:“目前的DNS存在一些根本的问题,最主要的一点措施就是坚持不懈地修补DNS服务器,使它保持最新状态。” ; i, _9 N/ n& P/ X % t1 J: @1 B* Y/ ? ~2 W2 E . t7 l* g% l& k2 _" A1 v 4 t7 S/ ]/ T" y1 R Nominum公司首席科学家、DNS协议原作者Paul Mockapetris说,升级到BIND 9.2.5或实现DNSSec,将消除缓存投毒的风险。不过,如果没有来自BlueCat Networks、Cisco、F5 Networks、Lucent和Nortel等厂商的DNS管理设备中提供的接口,完成这类迁移非常困难和耗费时间。一些公司,如Hushmail,选择了用开放源代码TinyDNS代替BIND。替代DNS的软件选择包括来自Microsoft、PowerDNS、JH Software以及其他厂商的产品。& ^, n2 {. L4 |; ^* R$ |) V7 J# A
# V0 `( d! T; h3 t " \8 h' [# d) w0 V. a 不管您使用哪种DNS,请遵循以下最佳惯例:( N% D) o% i% W6 B- H$ |
1 d m1 R+ X9 f+ X
( U: |, S4 ^9 m( J5 C 2.将外部和内部域名服务器分开(物理上分开或运行BIND Views)并使用转发器(forwarders)。外部域名服务器应当接受来自几乎任何地址的查询,但是转发器则不接受。它们应当被配置为只接受来自内部地址的查询。关闭外部域名服务器上的递归功能(从根服务器开始向下定位DNS记录的过程)。这可以限制哪些DNS服务器与Internet联系。- x' ?7 n# D# c
5 E: O( L! ?# x3 N# z, R: l
! a) j$ ^# y. v5 d
3. 可能时,限制动态DNS更新。* B D$ I) c' I2 \) A2 H5 B