Jump to content

DNSSEC: Defined: Difference between revisions

From Wiki
Kangmus (talk | contribs)
Created page with "Pencarian DNS, ketika dilakukan menggunakan DNSSEC, melibatkan penandatanganan balasan oleh entitas yang merespons. DNSSEC didasarkan pada kriptografi kunci publik. Dalam standar DNSSEC, setiap zona DNS memiliki pasangan kunci publik/pribadi. Semua informasi yang dikirim oleh server DNS ditandatangani dengan kunci privat zona asal untuk memastikan keasliannya. Klien DNS perlu mengetahui kunci publik zona untuk memeriksa tanda tangan. Klien mungkin sudah dikonfigurasikan..."
 
Kangmus (talk | contribs)
No edit summary
 
Line 36: Line 36:
|}
|}


* Catatan KEY adalah kunci publik dari "tutorialspoint.com".
* Catatan KEY adalah kunci publik dari "kangtain.com".
* Catatan SIG adalah hash yang ditandatangani server .com tingkat atas dari bidang NS, A, dan catatan KEY untuk memverifikasi keasliannya. Nilainya adalah Kcom<sub>pvt</sub>(H(NS,A,KEY)).
* Catatan SIG adalah hash yang ditandatangani server .com tingkat atas dari bidang NS, A, dan catatan KEY untuk memverifikasi keasliannya. Nilainya adalah Kcom<sub>pvt</sub>(H(NS,A,KEY)).


Dengan demikian, ketika DNSSEC diluncurkan sepenuhnya, komputer pengguna dapat mengonfirmasi bahwa respons DNS adalah sah dan benar, dan menghindari serangan DNS yang diluncurkan melalui peracunan cache DNS.
Dengan demikian, ketika DNSSEC diluncurkan sepenuhnya, komputer pengguna dapat mengonfirmasi bahwa respons DNS adalah sah dan benar, dan menghindari serangan DNS yang diluncurkan melalui peracunan cache DNS.
==Source==
*[https://www.tutorialspoint.com/network_security/network_security_application_layer.htm www.tutorialspoint.com]


[[Category:DNS]]
[[Category:DNS]]
[[Category:Security]]
[[Category:Security]]

Latest revision as of 06:16, 14 April 2024

Pencarian DNS, ketika dilakukan menggunakan DNSSEC, melibatkan penandatanganan balasan oleh entitas yang merespons. DNSSEC didasarkan pada kriptografi kunci publik. Dalam standar DNSSEC, setiap zona DNS memiliki pasangan kunci publik/pribadi. Semua informasi yang dikirim oleh server DNS ditandatangani dengan kunci privat zona asal untuk memastikan keasliannya. Klien DNS perlu mengetahui kunci publik zona untuk memeriksa tanda tangan. Klien mungkin sudah dikonfigurasikan dengan kunci publik dari semua domain tingkat atas, atau root DNS. Dengan DNSSEC, proses pencariannya adalah sebagai berikut -

  • Ketika komputer Anda menanyakan zona root di mana ia dapat menemukan .com, jawabannya ditandatangani oleh server zona root.
  • Komputer memeriksa kunci penandatanganan zona root dan mengonfirmasi bahwa itu adalah zona root yang sah dengan informasi yang benar.
  • Dalam balasannya, zona root memberikan informasi tentang kunci penandatanganan server zona .com dan lokasinya, sehingga komputer dapat menghubungi direktori .com dan memastikan bahwa direktori tersebut sah.
  • Direktori .com kemudian memberikan kunci penandatanganan dan informasi untuk kangtain.com, yang memungkinkannya untuk menghubungi google.com dan memverifikasi bahwa Anda terhubung ke *kangtain.com yang sebenarnya, seperti yang dikonfirmasi oleh zona-zona di atasnya.
  • Informasi yang dikirimkan berupa Resource Record Set (RRSets). Contoh RRSet untuk domain "kangtain.com" pada server tingkat atas ".com" ditunjukkan pada tabel berikut.
Domain Name Time to live Type Value
kangtain.com 86400 NS dns.kangtain.com
dns.kangtain.com 86400 A 36..1.2.3
kangtain.com 86400 KEY 3682793A7B73F731029CE2737D...
kangtain.com 86400 SIG 86947503A8B848F5272E53930C...
  • Catatan KEY adalah kunci publik dari "kangtain.com".
  • Catatan SIG adalah hash yang ditandatangani server .com tingkat atas dari bidang NS, A, dan catatan KEY untuk memverifikasi keasliannya. Nilainya adalah Kcompvt(H(NS,A,KEY)).

Dengan demikian, ketika DNSSEC diluncurkan sepenuhnya, komputer pengguna dapat mengonfirmasi bahwa respons DNS adalah sah dan benar, dan menghindari serangan DNS yang diluncurkan melalui peracunan cache DNS.

Source