DNSSEC – I DOMINI PIÙ SICURI SONO DISPONIBILI SU FIRESTORM

Il protocollo DNSSEC è essenzialmente un’estensione del DNS. DNS sta per “Domain Name System” e rappresenta un’importante interfaccia tra la chiamata dei domini e la loro assegnazione e conversione in appropriati indirizzi IP su Internet. Per rendere più sicura la conversione e l’assegnazione o la risposta DNS, che l’utente riceve alla sua richiesta DNS, è disponibile il protocollo DNSSEC. Questo a sua volta significa “Estensioni di sicurezza del sistema dei nomi di dominio”. L’estensione verifica l’autenticità e l’integrità dei dati trasmessi nella risposta DNS.

 

Come funziona il protocollo DNSSEC e a cosa serve?

Per garantire l’autenticità e l’integrità, semplicemente la sicurezza e l’autenticità dei dati di risposta DNS, l’estensione DNSSEC utilizza firme crittografiche. Ciò significa che le risposte DNS non possono essere manipolate senza essere notate, perché sono proprio queste contraffazioni che rappresentano il pericolo maggiore per le richieste DNS e le loro risposte. I contraffattori tentano di instradare le risposte DNS a server falsi. Poiché quasi tutta la cifratura su Internet è anche una richiesta DNS, i dati vengono sfruttati e rubati attraverso queste falsificazioni. Le richieste DNS sono utilizzate sia per la semplice navigazione del sito web e la posta elettronica, così come per l’online banking e la messaggistica istantanea. L’estensione DNSSEC impedisce la falsificazione non rilevata di una risposta DNS utilizzando l’estensione DNSSEC. Inoltre, i miglioramenti della sicurezza sono un importante fattore di sicurezza anche in altri settori online. Soprattutto nel campo delle e-mail, è possibile inviare e-mail sicure con DANE, che vengono inviate in modo criptato sul server selezionato. Il protocollo DNSSEC fornisce quindi non solo la sicurezza per le richieste DNS, ma anche la base di sicurezza per le successive trascrizioni nella rete, che deve essere altamente sicura. Il protocollo DNSSEC svolge pertanto un ruolo importante e decisivo nel campo della sicurezza in Internet e online. Il protocollo DNSSEC garantisce la sicurezza del protocollo DNS non protetto, essenziale per la comunicazione in rete.

 

 

 

Come posso utilizzare il protocollo DNSSEC?

L’estensione di sicurezza può essere utilizzata senza sforzo o problemi. Fondamentalmente, gli utenti Internet non devono fare nulla per utilizzare il protocollo DNSSEC perché l’estensione è completamente integrata automaticamente. Non appena il proprio accesso a Internet supporta e accetta l’estensione DNSSEC, tutte le richieste DNS vengono verificate e protette. Ogni utente di Internet beneficia quindi della protezione di sicurezza offerta dall’estensione DNSSEC, gratuitamente e senza alcuno sforzo. I titolari di nomi a dominio, d’altra parte, dovrebbero adottare misure per proteggere il loro nome a dominio con l’estensione di sicurezza. Per fare questo, i titolari di dominio devono contattare l’operatore del server. Poiché nella maggior parte dei casi si tratta di un provider di web hosting, spesso gestiscono l’estensione DNSSEC per i propri clienti molto rapidamente. Se le aziende dispongono di propri server di nomi e li gestiscono e gestiscono attivamente, l’IT dovrebbe essere in grado di supportare senza problemi l’estensione DNSSEC. Le persone di contatto per i titolari di nomi a dominio sono o il reparto IT dell’azienda con il proprio server di nomi o gli host web del server di nomi.

 

 

Quale crittografia DNSSEC è disponibile?

L’estensione DNSSEC è stata introdotta nel 2010 e da allora è sempre più richiesta. La sicurezza di Internet non è importante solo per gli operatori e i proprietari di domini e server, ma anche per gli utenti di Internet. Poiché vogliono che i loro dati e le loro informazioni siano criptati e sicuri, il numero di crittografie DNSsec aumenta. Tuttavia, l’attivazione automatica del protocollo DNSSEC è attualmente possibile solo per i seguenti domini di primo livello:.ch, in Svizzera,.li, nel Liechtenstein.

Per maggiori informazioni:

 

alle offerte

 

Related Post