域名系统(DNS)就如同互联网的电话簿:它告诉计算机向哪里发送信息,从哪里检索信息。可惜的是,它也接受互联网提供给它的任何地址,而不会进行任何询问。
电子邮件服务器使用 DNS 路由邮件,这意味着它们容易受到 DNS 基础设施的安全性问题影响。2014 年 9 月,CMU 的研究人员发现,本应通过 Yahoo!、Hotmail 和 Gmail 服务器发送的电子邮件变成通过流氓邮件服务器发送。攻击者利用了域名系统(DNS)中一个已存在数十年之久的漏洞,即接受应答前不会检查凭据。
这个问题的解决方案是一种名为 DNSSEC 的协议。通过提供身份验证,这种协议在 DNS 之上增加了一个信任层。在某个 DNS 解析器查找 blog.cloudflare.com 时,.com 域名服务器帮助解析器验证针对 cloudflare 返回的记录,而 cloudflare 帮助验证针对 blog 返回的记录。根 DNS 名称服务器帮助验证 .com,而根服务器发布的信息将通过彻底的安全程序(包括“根签名仪式”)进行审核。
与 HTTPS 相似,DNSSEC 在原本不安全的协议之上启用经过身份验证的答案,因此增加了一个安全层。HTTPS 会对流量进行加密,以便网络上的任何人都无法窥探您的 Internet 活动,而 DNSSEC 只是对响应进行签名,从而检测伪造响应。DNSSEC 提供了解决实际问题的解决方案,并且无需结合加密。
Cloudflare 的目标是让启用 DNSSEC 的过程尽可能轻松。现在,拥有 Cloudflare 付费计划的客户可以通过以下方式将 DNSSEC 添加到其 Web 资源中:点击开关以启用 DNSSEC,然后将 DS 记录(我们将自动生成)上传到其 registar。了解有关如何获取 DNSSEC 的更多信息。
我们还发布了一份 Internet 草案,概述了注册管理机构和 registrar 代表我们的客户上传 DS 记录的一种自动方法。这将使 Cloudflare 能够为我们的整个客户社区自动启用 DNSSEC。请关注最新消息。
在不到 5 分钟内建立域名。保留您的托管服务提供商。 不需要更改代码。