NIST впервые за 12 лет переписал рекомендации по защите DNS

NIST впервые за 12 лет переписал рекомендации по защите DNS

NIST впервые за 12 лет переписал рекомендации по защите DNS

Национальный институт стандартов и технологий США (NIST) выпустил обновлённое руководство по защите DNS (впервые с 2013 года). Новый документ учитывает современные угрозы и предлагает использовать DNS не только как инфраструктурный сервис, но и как полноценный инструмент безопасности.

Одна из ключевых идей — внедрение protective DNS. Речь о DNS-сервисах, которые умеют блокировать вредоносные домены, фильтровать трафик и собирать данные для расследований.

NIST рекомендует использовать либо облачные решения, либо локальные (например, DNS-файрвол и RPZ), а лучше — их комбинацию.

Отдельное внимание уделено шифрованному DNS (DoT, DoH и DoQ). Он повышает конфиденциальность, но делает сам DNS-сервер центральной точкой контроля.

В связи с этим организациям советуют следить, чтобы приложения не обходили корпоративные DNS-настройки, и при необходимости ограничивать несанкционированный трафик через файрвол.

Обновлены и рекомендации по DNSSEC. В приоритете теперь более современные алгоритмы — ECDSA и Ed25519/Ed448 вместо RSA. Также советуют сокращать срок действия подписей, чтобы снизить риски при компрометации ключей.

В документе (PDF) много внимания уделено и базовой «гигиене» DNS. Среди типичных рисков — устаревшие CNAME-записи и ошибки делегирования, которые могут привести к перехвату доменов. Также NIST рекомендует разделять авторитетные и рекурсивные DNS-серверы и разворачивать их на разных площадках.

Главный вывод простой: DNS остаётся одной из ключевых точек в инфраструктуре, и его защита требует не просто настройки «по умолчанию», а полноценной стратегии с учётом современных угроз.

В тестовой сборке Android научится сам вводить ПИН-код сим-карты

В свежей Canary-сборке Android появилась полезная функция, которая может избавить пользователей от одной маленькой, но регулярно раздражающей рутины. Речь о защите сим-карты с автоматическим вводом ПИН-кода после перезагрузки смартфона.

Android учится сам разблокировать сим-карту, если владелец уже подтвердил личность с помощью кода блокировки телефона или биометрии.

Эту возможность Google, судя по всему, уже начала внедрять в последней версии Android Canary. Найти её можно в разделе Безопасность и конфиденциальность → Дополнительно → Защита сим-карты.

 

 

 

Для тех, кто не сталкивался с этим раньше: ПИН-код сим-карты — это не тот же самый код, которым разблокируется смартфон. Его можно настроить почти на любой физической сим-карте, после чего он будет запрашиваться при перезагрузке телефона или установке симки в другое устройство. Без него нельзя пользоваться звонками, СМС и мобильным интернетом.

С точки зрения безопасности всё это полезно, но на практике неудобно: пользователю приходится помнить ещё один отдельный код. Новая функция как раз пытается убрать эту лишнюю ступень.

Работает всё просто: пользователь включает опцию «Автоматическое управление ПИН-кодом», затем подтверждает действие кодом устройства или биометрией. После этого Android просит ввести текущий ПИН-код от сим-карты. Если он ещё не настроен, система может предложить использовать стандартный код оператора. Обычно это что-то вроде 0000, 1234 или 1111.

После настройки система запоминает ПИН и в дальнейшем сама вводит его после перезагрузки, как только пользователь разблокирует смартфон привычным способом. При этом ПИН всё равно потребуется, если сим-карту вставят в другой телефон.

Именно в этом и заключается главный плюс новой функции. С одной стороны, владельцу смартфона становится заметно удобнее жить: не нужно каждый раз вспоминать отдельный код для симки. С другой — защита самой сим-карты никуда не исчезает. Если телефон украдут и злоумышленник попытается переставить симку в другое устройство, ПИН по-прежнему станет барьером.

RSS: Новости на портале Anti-Malware.ru