Je hebt een klacht over de onderstaande posting:
Terwijl ik dit schreef heeft de redactie https://www.security.nl/posting/523336/DNS+requests+over+poort+80 gesloten (begrijpelijk, want de vraagsteller was de weg kwijt) maar aangezien ik er al iets over geschreven had, wil ik de lezer dat toch niet onthouden...) DNS Om performance redenen (in elk geval historisch) gaat DNS primair via UDP poort 53 (TCP poort 53 kan ook onder bepaalde omstandigheden). Om integriteitsredenen valt er veel voor te zeggen om geen UDP te gebruiken voor DNS. Want daarmee kunnen antwoorden in principe door elk internet IP-adres worden gespoofed, terwijl een aanvaller bij TCP connecties daadwerkelijk toegang moet hebben tot de verbinding (spoofen betekent dat de afzender van het antwoord wordt vervalst, waarna de aanvaller die dat doet, elk gewenst antwoord kan geven). Bij DNSSEC worden antwoorden digitaal ondertekend om de integriteit en authenticiteit te waarborgen. DNSSEC doet niets aan vertrouwelijkheid (alles wordt nog steeds plain-text verzonden). M.a.w. zelfs als je ...
Beschrijf je klacht (Optioneel):