Распределённый "DNS" на доверии и хешах
Показался небезынтересным материал (рассуждения) http://habrahabr.ru/blogs/domains/104715/
В-общем известные вещи, взгляд под чуть(?) другим углом.
Интересны мнения, замечания и т.д. уважаемого pgpru-сообщества ;)
UPD1: Замечание: речь не идет об анонимности как таковой. Скорее, а распределенности, устойчивости, защищенности от цензуры и т.д.
UPD2, ссылки к теме (все на pgpru):
- Netsukuku – обсудим
- Про Skype
- Сетевая анонимность – сеть Tor
- Подскажите, как работать с I2P
- О нем же (I2P)
- И новость о нем же здесь
- Про PIR-Tor
На серьёзный чисто теоретический прорыв это не тянет, т.к. очень слабая проработка вопроса. На практический не тянет по ещё более очевидным вещам. Механизмы /etc/hosts уже частично решают задачу.
Разумнее доверять не домену, а PGP-ключу админа сайта, который его подписал (точнее, сертификату, который подписан ключом админа). Certificate Patrol в итоге эту задачу решает. Для "широких масс" такое решение не годится, а для узких, типа нашего сайта — вполне, но широкие массы и не будут заморачиваться с PGP-ключами, а тогда о чём весь сыр-бор? Кроме всего этого, есть масса стандартных способов сделать "свой интернет в интернете": /etc/hosts, DNSSEC, свои "корневые" DNS-сервера и свои VPN-тунели (при надобности).
* Чаво?! Ну, хостинг-то всё равно на каком-то IP, который известен всем, в том числе и властям. Пока они будут переносить его на новый хостинг, сайт будет в дауне, даже если сохранит доменное имя.
[offtopic?]
Агада о строительстве Вавилонской башни:
[/offtopic]
комментариев: 271 документов: 13 редакций: 4
комментариев: 271 документов: 13 редакций: 4
Нет, скрытый сервис Tor не нужен. Нужно именно то, что я сказал.
комментариев: 271 документов: 13 редакций: 4
Остальные требования были лишь следствиями. Если информация хранится на независимых серверах, как убедиться, что сервера не подменяют DNS-записи? DNS-записи должны быть подписаны ЭЦП. Если нет центра, кто будет решать споры о доменных именах? Доменные имена должны быть большими числами, тогда все имена одинаково красивы (точнее, некрасивы :) ).
Это верно, но главный не сможет подделать чужие подписи, потому клиенты сразу увидят нестыковку. Откуда берутся у клиентов ключи для сверки всех подписей в цепочке (в DNSSEC) — не доразобрался.
Вам это не нравится, но последовательное решение вашей проблемы — onion-адреса в Tor. Там DNS — просто обрезанный хэш сертификата сервера. Имеется продуманный протокол анонимности расположения серверов. Гарантируется отсутствие механизма удаления onion-адресов на уровне протокола (ну разве что сервер сломать и его сертификат похитить). Единственная простая атака против скрытого сервиса — DoS. В обычном интернете если не смогут отобрать DNS, отберут сам IP.
комментариев: 271 документов: 13 редакций: 4
Понятно, спасибо.
комментариев: 11558 документов: 1036 редакций: 4118
Строго по иерархии — сверху вниз, как и рекурсивные DNS-запросы. Ключи корневой зоны поставляются с резолвером, они заверяют ключи доменов первого уровня, которые заверяют ключи доменов второго уровня, а те могут заверять ключи третьего уровня, и т.д. Если верхняя зона хочет подделать нижестоящие ключи, она может это сделать (да-да, как с УЦ X.509, нет в жизни счастья).
комментариев: 11558 документов: 1036 редакций: 4118