DNS攻击防范科普系列3-如何保障-DNS-操作安全

19次阅读

共计 1564 个字符,预计需要花费 4 分钟才能阅读完成。

引言

前两讲我们介绍了 DNS 相关的攻击类型,以及针对 DDoS 攻击的防范措施。这些都是更底层的知识,有同学就来问能否讲讲和我们的日常操作相关的知识点,今天我们就来说说和我们日常 DNS 操作相关的安全风险和防范措施。

账号安全

在平台上管理域名解析,就需要登陆,进行权限的认证。但域名在企业中可能会有多人需要操作,比如购买和续费、解析的操作管理,更有可能会将某些业务外包而要合作伙伴来操作域名。而我们知道,多个共用一个账号和密码是一种有很大安全风险的管理方式。在现在的复杂场景下,就需要有一个灵活的权限管理系统。

阿里云支持主账号外,可以通过访问控制(Resource Access Management,RAM)来统一管理用户身份与资源访问权限,以及 阿里云临时安全令牌(Security Token Service,STS)来时行临时授权。

使用 RAM,您可以创建、管理 RAM 用户(例如员工、系统或应用程序),并可以控制这些 RAM 用户对资源的操作权限。当您的企业存在多用户协同操作资源时,使用 RAM 可以让您避免与其他用户共享云账号密钥,按需为用户分配最小权限,从而降低企业信息安全风险。RAM 是一种永久授权(当然也可以删除相应的权限),而如果要一定时间内给某个用户授权,如授权合作伙伴公司管理域名,就可以使用 STS 的方式来授权。通过 STS 服务,您所授权的身份主体(RAM 用户、RAM 用户组或 RAM 角色)可以获取一个自定义时效和访问权限的临时访问令牌。STS 令牌持有者可以访问阿里云资源。

同时,对上述的账号,还可以开启多因素认证(Multi-factor authentication,MFA),为您的账号提供更高的安全保护。更多有关账号的访问控制的说明,可查看 访问控制帮助文档。

业务安全

对于域名的业务安全,首先要找使用有技术实力、有责任心、沟通便捷的服务商来提供域名解析的服务。历史上发生过多起被黑客通过技术破解、社会学攻击等篡改域名的 DNS 或其它信息,导致域名被劫持的问题。同时,如果国内用户的域名使用的国外的服务商的解析服务,出现问题时沟通不畅再加上时差的问题,会使问题更加难以处理。从用户自身来讲,还是要选择一下靠谱的域名解析服务商。

在自己的域名管理上,也要提前做好操作的规划、步骤和风险评估。尤其是迁移域名服务商、修改主域名的 NS 时(如将解析从其它注册商转移到阿里云),需要先在要迁移的解析服务提供商把解析添加完全、正确,并进行相应的测试,再去注册商处修改域名的 NS,且修改后要在原解析服务提供商处的解析服务保留至少 48 小时。因主域名 NS 记录的缓存时间较长,在完全生效前,会有部分请求到旧的提供商处进行查询,如果在旧的解析提供商处的解析不完整,或不正确,就会使域名的访问受到影响,网站打不开、邮箱收不到信等。

在普通解析记录做变更时,自己的新旧地址也要做好平滑的迁移。在变更解析前将解析的 TTL (解析记录的缓存时间) 适当减少,在变更解析记录时,等旧的地址上没有应用流量时再关闭应用。

数据安全

数据安全一般是指数据的保密性、完整性和可用性。保密性需要由平台和用户共担,用户不对外泄露数据,平台做好权限控制和审核,只开放给必要的系统使用,并做到可审核可追踪。对提供给域名解析服务商的数据,由平台来进行数据的完整性和保密性。阿里云依托强大的基础设施,以保证数据在多台存有备案,并进行相关的加密和审记管理,保证数据的安全。

以上简单介绍了域名在业务管理时的常见风险和防范措施,域名安全需要用户在管理上多加注意,同时也是域名解析服务提供商不可推荐的责任。除了业务安全外,域名在使用中还会遇到其它的问题,比如被缓存投毒、被劫持等。下一期我们重点介绍一下 DNS 缓存投毒的原理和怎么处理。

本文作者:kimi_nyn

原文链接

本文为云栖社区原创内容,未经允许不得转载。

正文完
 0