大家觉得 DNS 有没有必要走加密的协议呢?

2016-05-01 23:25:33 +08:00
 qw7692336
7315 次点击
所在节点    DNS
24 条回复
onice
2016-05-02 09:19:18 +08:00
DNS 还有加密协议?求科普。。。
qw7692336
2016-05-02 10:02:19 +08:00
@onice 想一种加密策略
junzki
2016-05-02 10:11:42 +08:00
DNSCrypt
qw7692336
2016-05-02 11:44:45 +08:00
我指的是通用的那种,让加密成为标准
Stof
2016-05-02 11:48:42 +08:00
用户服务双端还是必要走加密的,这个可以参考飞机的运作方式,短时间内适合个人玩玩。

我觉得需要解决的最大问题依旧是 CDN 最近地址以及验证这两个问题。

不是单纯的传输,放在 OPENWRT 上似乎有些不适合?
Aquamarine
2016-05-02 12:07:02 +08:00
@junzki 很久没更新了吧?
helihuo
2016-05-02 12:39:58 +08:00
在不影响速度的前提下很有必要。
须知你的每个访问,党国都会给你记下来的
qw7692336
2016-05-02 12:49:06 +08:00
@helihuo 要想一个轻量级的加密方案。
googlebot
2016-05-02 13:32:01 +08:00
目前就 2 种办法,一个 dnscrypt ,这是 opendns 搞得,但 server 端没开源,公开节点很容易封,中国有个强人自己按协议搞了一个 dnscrypt wrapper ,可以在自己 vps 上安装,这个太强了,

还有一个办法是 ss-tunnel ,安装在 openwrt 上,
qw7692336
2016-05-02 13:43:21 +08:00
就像 HTTP 过渡到 HTTPS 那样
0xC0000005
2016-05-02 18:15:05 +08:00
不走加密就等着被污染被欺骗被 ISP 强♂插♂广告吧
lslqtz
2016-05-03 05:09:07 +08:00
有必要,而且是非常有必要。
lixingcong
2016-05-03 09:23:21 +08:00
@googlebot 我前几天刚搭建一个 wrapper ,真 TM 好用!不用担心污染了
hzqim
2016-05-03 13:38:09 +08:00
53 端口, UDP 协议,特征太明显,连接不可靠。这点在移动,铁通宽带尤其明显。
暂时用 TCP 协议+本地缓存可以很好的解决。
johnjiang85
2016-05-03 14:59:26 +08:00
标准协议有 DNSSEC ,但是递归不支持的话没用
BOYPT
2016-05-03 16:14:17 +08:00
协议过渡就别想了, 50 年内都不一定看得到。如果是做服务开发的可以考虑 http dns
redsonic
2016-05-03 23:08:27 +08:00
这其实不是一个技术问题,因为 DNS 是网络内容的入口,如果做成端到端加密意味着访问无法优化,递归会被拖死,一些商业模式也会受到挑战。 DNSSEC 只设计成防篡改但不防侦听就是考虑到这一点,这应该是业内共识。只不过国内现在都玩坏了,催生出这样的一个需求。
fzss
2016-05-08 05:48:38 +08:00
@johnjiang85 DNSSEC 并不加密,而是保证 Integrity & Authenticity
fzss
2016-05-08 05:49:01 +08:00
@lixingcong 可以分享一下吗
fzss
2016-05-08 05:51:19 +08:00
@hzqim 53 端口应该是以前的事情了,现在新的 DNS 协议都是随机借口的,不然的话 off-path attacker 可以用 Kaminsky Attack 来 blind spoofing.

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/275721

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX