DNSSEC soll Phishing unmöglich machen

Posted in: Domainnamen at 30/07/2010 18:32

Die Internet-Netzwerkverwaltung Icann hat auf dem Hackerkongress Black Hat ihre Domain-Absicherung DNSSEC präsentiert. Das neue, endlich einsatzbereite Verfahren soll den Internetverkehr sicherer machen und Phishern, Botherdern und anderen Cyberkriminellen das Leben erschweren.

Rod Beckstrom, Chef der Internet-Domainverwaltung Internet Corporation for Assigned Names and Numbers (Icann), ist nicht unbedingt als Euphoriker bekannt. Auf der Black-Hat-Konferenz in Las Vegas aber ließ er seine Begeisterung spüren: Mit den Domain Name System Security Extensions, kurz DNSSEC genannt, soll es in Zukunft für Kriminelle viel schwieriger werden, mit gefälschten Internetseiten die Netz-Nutzer aufs Glatteis zu führen, sie dazu zu bringen, Viren herunterzuladen oder persönliche Informationen preiszugeben. Als DNSSEC Mitte Juli auf der Rootebene des Internet aktiviert wurde, habe man im Kreis der Ingenieure und Informatiker die Sektkorken knallen hören - und so etwas geschehe in diesen Kreisen nicht gerade häufig.
http://www.spiegel.de/netzwelt/web/0,1518,709139,00.html

Also see:

Dan Kaminsky: "Es ist Zeit, DNSSEC zu knacken"
Am 15. Juli wurde ein laut Rod Beckstrom, Chef der ICANN (Internet Corporation for Assigned Names and Numbers) "historischer Schritt" in Sachen Internetsicherheit bewältigt: Die Rootzone des DNS wurde per DNSSEC gesichert. Auf dieser Grundlage können jetzt die Betreiber der Top Level Domains (TLDs) wie .de, .com oder .cn ihre Domains ebenfalls nach und nach auf DNSSEC umstellen.
http://www.heise.de/newsticker/meldung/Dan-Kaminsky-Es-ist-Zeit-DNSSEC-zu-knacken-1047467.html
http://www.heise.de/ct/meldung/Dan-Kaminsky-Es-ist-Zeit-DNSSEC-zu-knacken-1047467.html

DNSSEC in der DNS-Rootzone gestartet
Am gestrigen Donnerstag ist die voll digital signierte Rootzone gestartet. Alle Antworten der 13 für das Domain Name System (DNS) autoritativen Rootserver liefern nun einen DNSSEC-Schlüssel (DNS Security Extensions) mit, der eine Authentifizierung der Zone und damit die Identifizierung manipulierter Antworten erlaubt, etwa beim Cache Poisening.
http://www.heise.de/netze/meldung/DNSSEC-in-der-DNS-Rootzone-gestartet-1039401.html

Read more now


Registrar Solutions