Sem segurança inerente, os servidores do Sistema de Nomes de Domínio (DNS) de diversas empresas são repetidamente atacados para permitir uma série de crimes, incluindo envenenamento de cache, redirecionamento de chamadas telefônicas, ataques de intrusos para roubar senhas, redirecionamento de e-mail, ataques de negação de serviço, e muito mais.
O padrão Domain Name Systems Security Extensions (DNSSEC) protege a hierarquia do servidor DNS assinando digitalmente registros DNS para garantir que as mensagens recebidas sejam as mesmas que foram enviadas.
Para proteger o servidor DNS é preciso uma forte segurança de chaves
Basicamente, o DNSSEC implementa infraestruturas de chaves públicas (PKI) para fornecer um método de comunicação segura entre os servidores DNS. Como a PKI, o DNSSEC requer alguns procedimentos novos como geração de chaves, assinatura e gerenciamento de chaves. Contudo, para todas as possíveis vantagens do DNSSEC, os ganhos pretendidos não são garantidos porque os registros de recursos introduzidos pelo DNSSEC são mantidos em um arquivo não criptografado.
Somente quando toda a infraestrutura do DNSSEC estiver completamente segura é que as empresas poderão começar a desfrutar plenamente das vantagens do DNSSEC. Para isso, as empresas precisam ter capacidade de fazer o seguinte:
- Proteger assinaturas digitais. As mensagens DNS precisam ser assinadas digitalmente a fim de garantir a validade dos serviços DNS.
- Controlar o acesso. As empresas precisam garantir que somente clientes autorizados e pessoal interno possam acessar aplicativos e dados confidenciais.
- Manter a integridade de aplicativos. Todos os códigos e processos associados a um aplicativo precisam ser protegidos para garantir sua integridade e proibir sua execução não autorizada.
- Capacidade de processar grandes volumes. Como as atualizações de DNS são muito frequentes, as infraestruturas DNSSEC precisam ter o desempenho e a escalabilidade necessários para garantir o processamento oportuno em todos os momentos.