隱私權聲明
本公司關心使用者隱私權與個人資訊,並遵守本公司的網站隱私政策,使用者若有任何問題,可以參考本公司的「網站隱私政策」,或利用電子郵件或連絡電話詢問本公司.
2024
05
08

防裝置連上惡意網域,微軟將為Windows加入零信任DNS技術[轉載自IThome]

關鍵字:APP開發設計

微軟宣布零信任DNS安全技術,可藉由鎖定Windows PC只能連結受信任的網域,以確保用戶網路安全

文/林妍溱 | 2024-05-06發表
防裝置連上惡意網域,微軟將為Windows加入零信任DNS技術

微軟上周宣布一項零信任安全技術,可藉由鎖定Windows PC只能連結受信任的網域,以確保用戶及企業網路安全,未來也將整合到所有Windows中。

新技術名為零信任DNS(Zero Trust DNS,ZTDNS),微軟也預告未來的Windows都將包含。微軟解釋,ZTDNS使用開放標準為基礎的網路協定以滿足零信任要求,如OMB M-22-09NIST SP 800-207,適用以網域名識別網路流量的管理策略。

ZTDNS可整合Windows DNS用戶端及Windows Filtering Platform(WFP),實現以網域名為基礎的鎖定。Windows內含一組支援DoH(DNS over HTTPS)或DoT(DNS over TLS)的伺服器,名為Protective DNS Server,這些元件將只解析列在白名單中的網域名。此外Windows也可能包含一組必須常保連線的IP子網路清單,並在連線時等待Protective DNS伺服器憑證身分資訊,好確認連線連到了正確的伺服器,或是用於用戶端驗證的憑證。

其次,具有ZTDNS的Windows將封鎖Protective DNS伺服器連線以外、以及發現網路連線資訊必要的DHCP、DHCPv6、NDP流量以外的IPv4、IPv6連線。

透過整合ZTDNS,未來從Windows PC上Protective DNS伺服器所發出任何一個包含IP解析動作的DNS回應,都會觸發連外流量的白名單檢查,這可確保使用系統DNS組態的應用程式和服務可獲得放行,連結到已解析的IP位置。反之,若應用程式和服務想對某個ZTDNS不認識(且未被手動加入例外清單)的IP位址傳送IPv4或IPv6流量時就會被封鎖。

防裝置連上惡意網域,微軟將為Windows加入零信任DNS技術
圖片來源/微軟

但是Windows中的DNS伺服器若想扮演Zero Trust DNS角色,最基本要求是要能支援DoH或DoT,因為ZTNDS會拒絕Windows的明碼DNS連線。而在加密DNS連線上使用mTLS(mutual TLS,雙向驗證TLS)後,可允許Protective DNS按個別用戶端設定解析政策。微軟說,ZTDNS不使用新的網路協定,可確保其高相容性。

ZTDNS現在為限制性預覽階段,微軟說之後等更多用戶獲得ZTDNS用戶端後,會再進一步擴大測試。

但微軟也說明ZTDNS可能會影響一些現有安全性較低的連線。由於封鎖了所有無法判讀網域名的連外流量,因此一些網路協定包括mDNS、LLMNR、NetBIOS Name Resolution、UPnP和WebRTC等會失去作用。其中有些可以藉由定義一些例外IP子網路重新開啟,但那些無法預先得知IP的連線就是無解了。

但微軟也提醒,列出例外IP白名單有二個需要考量的地方。一是必須精簡,免得白名單太長,二是只限全球獨一無二的IP位址,免得不同網域有相同IP位址的主機。

你可能有興趣的作品案例
傑立資訊傑立資訊事業有限公司
Powered by AWS Cloud Computing

電話:(02)2739-9096 | 傳真:(02)2739-6637 | 客服:[email protected] | 臺北市信義區和平東路3段257號6樓map

© 2019 傑立資訊 All rights reserved.| 網站隱私政策

線上詢價