nicirali, pa su njegovi korisnici lako
mogli da zapamte IP adrese tih
računara. Međutim, sa porastom bro-
ja računara javila se potreba za novim
servisom koji će praktično prevoditi
nazive računara koji se lako pamte u
IP adrese. Kada je DNS pravljen nije
vođeno računa o njegovoj bezbedno-
sti, jer je on trebalo samo da prevede
ime nekog računara u odgovarajuću
IP adresu da bi taj računar bio nađen.
Međutim, sa otvaranjem interneta,
kada to više nisu koristile samo vla-
dine i naučne institucije i univer-
ziteti širom sveta, došlo je do zlou-
potreba DNS-a, tako da je početkom
dvehiljaditih napravljena ekstenzi-
ja, a to je DNSSEC. DNSSEC u stvari
omogućava da se proverava da
li je odgovor nekog DNS servera
autentičan ili nije. Već sam pomenuo
da je moguće da se promene DNS
zapisi u zoni i praktično DNSSEC
onemogućava man-in-the middle i
cache poisoning vrste napada koji su
krajem devedesetih i početkom dve-
hiljaditih bili jako zastupljeni.
Jako je bitno to što imamo dve strane
koje učestvuju u DNSSEC-u. To je pot-
pisivanje zona kod autoritativnih ser-
vera. Praktično, kod TLD-jeva i kod kor-
porativnih servisa i rizolveri treba da
verifikuju. Kod DNSSEC-a je negativno
to da samo 13% rizolvera u svetu ve-
rifikuje DNSSEC zapise, ali se nadamo
da će uskoro taj broj postati veći kako
svest korisnika raste vezano za važnost
DNS-a i za mogućnosti zloupotrebe
DNS sistema.
Što se krajnjih korisnika tiče, oni ne
bi trebalo da primete DNSSEC im-
plementaciju iz prostog razloga što
će dobijati adekvatne DNS odgovo-
re, kao i do sad. Ono što može da se
desi, to je da pre keširanja taj odgo-
vor traje malo duže – umesto neko-
liko milisekundi da poraste na neko-
liko desetina milisekundi. U svakom
slučaju, krajnji korisnici će videti i
neku korist od DNSSEC-a samo kroz
povećanje bezbednosti, kroz sigurnost
da su dobili korektan DNS odgovor od
autoritativnog servera koji je zadužen
za zonu za koju su pitali. RNIDS je sa
Internet ogledalo Business & Technologies Magazine :: Broj 184