Great Firewall

什么是DNS污染?

前言 #

在现代互联网体系中,域名系统(Domain Name System, DNS)是连接用户与网站的关键基础设施,扮演着至关重要的角色。简单来说,DNS就像是互联网上的“地址簿”,将人类易于记忆的域名(如www.example.com)转换为计算机能够理解的IP地址(如192.168.1.1)。然而,这种看似基础的功能却隐藏着一个严重的安全隐患。在某些情况下,DNS服务器可能会被恶意操纵或篡改,导致用户的查询结果受到干扰,这种现象被称为DNS污染

DNS的基本原理 #

在了解DNS污染之前,首先需要明确DNS的工作机制:

  • 域名解析过程 :当用户输入网址(例如www.example.com)时,浏览器会向本地的DNS缓存服务器发起请求。如果该地址已被缓存在本地服务器上,则直接使用;否则,DNS客户端将请求发送至根域名服务器。
  • 分层查找机制 :根域名服务器负责指向顶级域名服务器(如.COM、.NET等)。这些顶级域名服务器进一步指向权威域名服务器,最终由权威域名服务器提供准确的IP地址。
  • DNS解析 :DNS服务器负责将域名转换为对应的IP地址,并将结果返回给用户的设备。
  • 建立连接 :一旦获得正确的IP地址,用户的设备就可以与目标网站建立连接并进行通信。 在正常情况下,这个过程是快速且安全的。然而,当DNS污染发生时,恶意行为者会篡改或伪造 DNS 记录,导致用户被引导至错误的目的地。

什么是DNS污染? #

DNS污染是指通过篡改或伪造DNS记录,使得用户在尝试访问某个合法域名时,被引导至错误的IP地址。这些错误的IP地址通常指向恶意网站、广告页面或者完全无用的资源。这种攻击不仅会影响用户的上网体验,还可能带来严重的安全风险。

常见的DNS污染手段 #

1.DNS欺骗(Spoofing) #

- 攻击者通过冒充合法的DNS服务器,向用户的设备发送虚假的DNS响应。
- 这种手段页成为全局DNS污染。在某些情况下,运营商或ISP可能会更改所有用户的DNS设置,从而将用户导向特定的网站。
- 例如,当用户尝试访问“www.example.com”时,攻击者会返回一个指向恶意网站的IP地址。

2.DNS篡改(Tampering) #

- 攻击者直接修改合法的DNS记录,使其指向恶意服务器。
- 这种方法通常需要对DNS服务器进行未经授权的更改,常见于未受保护的企业网络或公共DNS服务中。

3.缓存污染(Cache Poisoning) #

- 攻击者通过向DNS递归解析器发送虚假响应,将恶意IP地址存储在解析器的缓存中。
- 一旦缓存被污染,所有使用该解析器的用户都会受到影响,直到缓存过期。
- 这是最常见的一种形式。当一个恶意DNS服务器将伪造的IP地址注入到本地DNS缓存中时,会导致该缓存数据被错误地更新。

4.中间人攻击(MITM) #

- 攻击者通过拦截并篡改通信过程中的DNS请求与响应报文来实现污染的目的。

DNS污染的危害 #

1.网络安全风险 #

- 黑客可以通过修改DNS记录引导用户访问伪造的恶意网站,进行钓鱼攻击、传播病毒等行为。
- 用户可能误入恶意网站,导致个人信息泄露、账户被盗等严重后果。
- 恶意网站可能会传播病毒、木马或其他恶意软件,进一步危害用户的设备和数据安全。

2.隐私泄露 #

- 恶意网站可能收集用户信息,用于非法目的。

3.政治与社会影响 #

- 某些国家或地区,通过DNS污染可以实现网络审查、言论控制等。

4.用户体验下降 #

- DNS污染会导致用户无法正常访问目标网站,甚至被重定向到完全无关的页面。
- 例如,用户尝试访问银行官网时被引导至虚假登录页面,不仅浪费时间,还可能造成经济损失。

5.信任危机 #

  • 如果DNS污染事件频发,用户会对互联网的信任度下降,影响整体网络环境的安全性和稳定性。
  • 企业可能因为被错误指向而失去客户信任,导致合法业务受损。

如何应对DNS污染 #

1.使用加密的DNS协议 : #

  • 部署支持 DNS over HTTPS(DoH)或 DNS over TLS(DoT)等加密协议的DNS服务。
  • 这些协议可以确保DNS查询在传输过程中被加密,防止中间人攻击。

2.选择可靠的DNS服务提供商 : #

  • 使用知名且信誉良好的公共DNS服务
    • Google Public DNS(8.8.8.8 和 8.8.4.4)
    • Cloudflare 1.1.1.1
    • OpenDNS (208.67.222.222, 208.67.220.220)
  • 这些服务通常会对DNS查询进行严格监控和过滤,减少被污染的风险。

3.配置本地DNS缓存 : #

  • 在个人设备上启用本地DNS缓存功能(如操作系统自带的功能)。
  • 通过这种方式,可以减少对外部DNS服务器的依赖,并降低DNS污染的影响范围。

4.企业级防护措施 : #

  • 对于企业网络,建议部署专业的DNS安全解决方案,包括实时监控、威胁检测和响应机制。
  • 定期更新DNS记录,确保所有解析信息准确无误。

5.提高用户意识 : #

  • 教育用户识别异常的网络行为,避免点击可疑链接或访问不明网站。
  • 使用多因素认证(MFA)等安全措施,进一步保护账户和数据。

6.安装并更新杀毒软件 #

  • 确保系统和网络不受恶意软件的侵扰。

7.定期检查路由器设置 #

  • 确认DNS服务器地址未被篡改,尤其是新连接或疑似不安全的Wi-Fi网络中。

8.启用网络安全功能 #

  • 使用防火墙阻止可疑流量
  • 启用反钓鱼网站保护

9.提高风险意识 #

  • 提高对其他人员对潜在风险的认识。

结论 #

DNS污染作为互联网时代的一个隐秘威胁,正在逐步侵蚀着用户的信任与安全。尽管技术手段在不断进步,但要彻底解决这个问题仍需要多方共同努力。通过使用加密协议、选择可靠的DNS服务、配置本地缓存以及提高用户意识等措施,我们可以有效降低DNS污染带来的风险,为更安全的互联网环境贡献力量。

...

什么是长城防火墙?

前言 #

在信息化高速发展的今天,网络已成为社会运行的重要基础设施,而网络安全则是保障这一基础设施稳定运行的核心要素。作为在网络安全领域占据重要地位的"长城防火墙",凭借其强大的技术实力和创新的解决方案,是在保障国家信息安全方面,实施网络监管的重要手段之一。本文将从技术角度深入探讨长城防火墙的功能设计、核心技术以及安全策略,以展现这一网络安全产品的专业性和可靠性。

全球范围内的互联网内容审核机制因国家和地区而异,各国有着不同的法律框架、文化背景以及技术手段来应对互联网上的信息传播问题。GFW并不是某个国家或地区的特色,每个国在互联网内容审核方面采取的力度和手段各不相同,反映了各自的文化、法律和社会价值观。

简史 #

随着互联网用户的快速增长和互联网技术的发展,各国政府逐渐意识到需要加强对信息传播的管理以维护社会秩序。最初,这种监管主要体现在对有害信息的屏蔽上,如色情、赌博等非法内容的禁令。然而,到了20世纪末及进入21世纪后,随着网民数量激增,以及互联网市场的开放程度日益提高,GFW的功能也逐渐从单纯的内容过滤转向了全面的技术层面控制。

GFW的形成与演变是一个动态的过程。一开始政府采取一系列技术措施来监控和限制境外互联网上的危害信息在本国境内传播。随着网络应用的发展,尤其是博客、论坛等互动性强的应用出现,政府加强对互联网内容的审查力度,并通过封堵IP地址、域名等方式进行控制。此后,GFW逐步扩展至多个领域和技术层面,包括但不限于搜索引擎的屏蔽机制、社交平台的信息过滤等。

总体而言,GFW已经成为各国政府实施网络监管的重要手段之一,在保障国家信息安全的同时,也引发了关于言论自由与互联网开放性的广泛讨论。尽管其初衷是为了维护国家安全和社会稳定,但在实际执行过程中存在诸多争议和批评声音,被认为是当今世界最复杂且规模最大的在线审查机制之一。

现状 #

2006年,一个致力于推动新闻自由的非政府组织无国界记者发布了一份列表,于当中列出了“互联网敌人”。该组织认定一个国家属于“互联网敌人”的理由并不只在于它们“审查网上新闻和资讯”,还在于它们几乎都在“系统性地压迫互联网用户”。以下是他们公布的一份有关“对互联网进行监视”的国家/地区列表。

  1. 目前的互联网敌人:

    • 巴林:2012年至今
    • 白俄罗斯:2006年至2008年、2012年至今
    • 中华人民共和国:2008年至今
    • 古巴:2006年至今
    • 埃塞俄比亚:2014年至今
    • 印度:2014年至今
    • 伊朗:2006年至今
    • 朝鲜:2006年至今
    • 巴基斯坦:2014年至今,2020年11月巴基斯坦总理更是授予巴基斯坦电信管理局删除和屏蔽对政府不利的内容的权力
    • 俄罗斯:2014年至今
    • 沙特阿拉伯:2006年至今
    • 苏丹:2014年至今
    • 叙利亚:2006年至今
    • 土库曼斯坦:2006年至今
    • 阿联酋:2014年至今
    • 英国:2014年至今
    • 美国:2014年至今
    • 乌兹别克斯坦:2006年至今
    • 越南:2006年至今
  2. 过去的互联网敌人:

    • 埃及:2006年至2010年(现在置于对互联网进行监视的国家/地区列表中)
    • 缅甸:2006年至2013年
    • 突尼斯:2006年至2010年(现在置于对互联网进行监视的国家/地区列表中)
  3. 目前对互联网进行监控的国家/地区:

    • 澳大利亚:2009年至今
    • 埃及:2011年至今
    • 厄立特里亚:2008年至2009年、2011年至今
    • 法国:2011年至今
    • 哈萨克斯坦:2008年至今
    • 马来西亚:2008年至2009年, 2011年至今
    • 韩国:2009年至今
    • 斯里兰卡:2008年至2009年, 2011年至今
    • 泰国:2008年至今
    • 突尼斯:2011年至今
    • 土耳其:2010年至今
    • 挪威:2020年至今(只有跨越挪威边境的元数据会受到监控)
  4. 过去对互联网进行监控的国家/地区:

    • 巴林:2008年至2009年、2011年(目前的互联网敌人)
    • 白俄罗斯:2009年至2011年(目前的互联网敌人)
    • 印度:2008年至2013年(目前的互联网敌人)
    • 约旦:2008年
    • 利比亚:2008年、2011年
    • 俄罗斯:2010年至2013年(目前的互联网敌人)
    • 塔吉克斯坦:2008年
    • 阿联酋:2008年至2013年(目前的互联网敌人)
    • 委内瑞拉:2011年
    • 也门:2008年至2009年

2006年初版的互联网敌人列表列出了13个国家/地区。在2006年至2012年期间,其先降到10个,再增加至12个。它在2013年没有更新。2014年的列表则开始把互联网监控和审查两者一起考虑,使之增加到19个。2014年以后它就没有再更新。

2008年初版的“对互联网进行监控的国家/地区”列出了10个国家/地区。在2006年至2012年期间,其先增加至16个,再降到11个。2020年则于列表中新增了挪威,使之加到12个。

2013年3月12日,无国界记者推出了《互联网监控特别报告》(Special report on Internet Surveillance),当中包含了两个新列表:

...