Таким образом злоумышленник не сможет легко найти и подменить электронный адрес при попытке похищения домена.
Рабочая группа Инженерного совета Интернета (Internet Engineering Task Force, IETF), которая в настоящее время разрабатывает экспериментальный протокол на базе DNS под названием DANE (DNS-based Authentication of Named Entities), сейчас рассматривает возможность одностороннего шифрования (или хеширования) адресов электронной почты администраторов доменных имен в DNS-записях.
Базирующаяся на DNS аутентификация именованных объектов или DANE - это новая технология, оформившаяся в качестве стандарта лишь в 2012 году. Функция протокола проста - используя криптографические механизмы защищенной версии доменной системы имен (DNSSEC), предоставить владельцам сайтов независимый от сложившейся инфраструктуры SSL/TLS инструмент управления доверием пользователей. Эта задача решается с помощью размещения в DNS дополнительной информации, привязывающей SSL-сертификат сайта к заданному домену.
В ходе длительных дебатов по поводу целесообразности добавления гарантий конфиденциальности для адресов электронной почты специалист Google Уоррен Кумэри (Warren Kumari) заявил, что доводы в пользу хэширования "склоняют чашу весов в его сторону", поэтому компания инструктирует разработчиков и дальше продолжать хэшировать текст.
Иными словами, пишет издание The Register, любой адрес электронной почты, используемый для обновления записей доменного имени, должен быть хэширован при добавлении в базу данных DNS. Таким образом, злоумышленник не сможет легко найти и подменить электронный адрес при попытке похищения домена.
IETF рассматривает возможность хэширования адресов электронной почты в DNS-записях
Таким образом злоумышленник не сможет легко найти и подменить электронный адрес при попытке похищения домена.Таким образом злоумышленник не сможет легко найти и подменить электронный адрес пТакже по теме: