El problema de los servidores de nombres de terceros

in #bitcoin7 years ago

El hecho de que estamos operando con daemons, esencialmente reliquias de lo que debería ser una época pasada, también se basa en un problema irresoluble en el corazón del protocolo de Internet actual.

Hay tres componentes para la comunicación en la Internet existente:

(1) Cliente : hardware o software que busca acceder a un servicio proporcionado por un servidor. Como este servidor generalmente está en otra computadora, el cliente necesita acceder a él a través de una red.

(2) Servidor : máquina o programa que responde a la solicitud del cliente y entrega el contenido solicitado.

(3) Servidor de nombres : un servidor especializado que maneja su solicitud y le informa la ubicación de su servidor. Puedes pensarlo como un operador o una guía telefónica. El problema es que se asigna a los datos cargados por un daemon en su sistema operativo.

Por lo tanto, cuando escribe una URL en la barra de direcciones o en su navegador, usted, como cliente, consulta el servidor de nombres, que le asigna el servidor correcto para proporcionar su contenido.

Más información de las buenas personas en HowStuffWorks
Desafortunadamente, como el proceso cliente-servidor-DNS fue diseñado para la usabilidad y no para la seguridad , existe una gran cantidad de ataques que aprovechan sus vulnerabilidades. La peor parte de esto es que los fabricantes de sistemas operativos son impotentes cuando se trata de daemons maliciosos y exploits de servidores de nombres de terceros. Los fabricantes no pueden controlar lo que los usuarios deciden poner en sus máquinas o el comportamiento de los programas, maliciosos o no, creados por terceros. Sus mejores esfuerzos son crear parches y herramientas para eliminar el malware existente y conocido, pero en ese punto el daño por lo general se ha hecho.

En conjunto, estos elementos indeseables todos se aprovechan de la arquitectura de Internet existente de hoy en día que permite que entidades desconocidas y externas accedan y modifiquen su sistema operativo y se aprovechen de los usuarios desventurados.0_Z1w6DV8eWCQyjQHN.gif