#protective-dns

共收录 1 条相关安全情报。

← 返回所有主题
👥 作者: Mingxuan Liu 0006, Yiming Zhang 0009, Xiang Li 0108, Chaoyi Lu, Baojun Liu 0002, Haixin Duan, Xiaofeng Zheng

本文针对保护性 DNS(Protective DNS, PDNS)服务进行了大规模测量研究。PDNS 是一种新兴安全服务,通过主动重写 DNS 响应,将恶意域名解析到受控主机,从而阻止用户访问有害内容。然而,由于不同 PDNS 提供商的实现存在差异,安全社区对其部署状况、运行策略及安全影响缺乏系统性理解。为此,作者首先对 28 个主流 PDNS 提供商进行实证分析,归纳出 DNS 重写策略的主要格式。基于这些规则,设计了一套方法论,用于在真实环境中识别由开放 PDNS 服务器强制执行的意图性 DNS 重写。研究发现具有多面性:积极方面,PDNS 部署已初具规模——在探测的 DNS 服务器中识别出 17,601 台(占比 9.1%)提供此类服务;从客户端角度看,从普通 DNS 切换到 PDNS 仅引入可忽略的查询延迟,尽管服务器端需额外执行威胁情报检查及 DNS 重写步骤。然而,研究也揭示了 PDNS 实现中的缺陷与漏洞,包括对拦截策略的规避以及拒绝服务风险。通过负责任地披露漏洞,作者已收到 12 份高危漏洞审计评估结果。该研究呼吁为安全的 PDNS 操作制定适当的指导原则和最佳实践。

💡 推荐理由: PDNS 正向实际应用扩展,但其安全实现缺乏标准化,漏洞可能导致拦截失效或服务拒绝,直接影响依赖 PDNS 的企业和 ISP 的安全防护效果。

🎯 建议动作: 研究跟进:关注 PDNS 实现的最佳实践指南;评估自身 PDNS 部署的脆弱性。

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)