Назад | Перейти на главную страницу

Windows 7: «разрешение имен localhost обрабатывается в самом DNS». Зачем?

После 18 лет использования хост-файлов в Windows я был удивлен, увидев это в Windows 7 build 7100:

# localhost name resolution is handled within DNS itself.
#   127.0.0.1 localhost
#   ::1 localhost

Кто-нибудь знает Зачем это изменение было внесено? Я уверен, что здесь должны быть какие-то доводы.

И, что, возможно, более важно, есть ли Другой важные изменения, связанные с DNS в Windows 7? Меня немного пугает мысль, что что-то столь фундаментальное, как разрешение имен localhost, изменилось ... заставляет меня думать, что есть другие тонкие, но важные изменения в стеке DNS в Win7.

Я посоветовался с разработчиком из команды Windows, и фактический ответ намного более безобиден, чем другие ответы на этот пост :)

В какой-то момент в будущем, когда мир перейдет с IPV4 на IPV6, IPV4 будет в конечном итоге отключен / удален компаниями, которые хотят упростить управление сетью в своих средах.

В Windows Vista, когда IPv4 был удален и включен IPv6, DNS-запрос для адреса A (IPv4) приводил к обратной петле IPv4 (которая поступала из файла hosts). Конечно, это вызывало проблемы, когда IPv4 не был установлен. Исправление заключалось в перемещении постоянно присутствующих записей обратной связи IPv4 и IPv6 с хоста в преобразователь DNS, где их можно было независимо отключить.

-Шон

Windows 7 представляет (необязательно) поддержку DNSSEC Проверка. Элементы управления можно найти в разделе «Политика разрешения имен» в подключаемом модуле «Локальная групповая политика» (c:\windows\system32\gpedit.msc)

К сожалению, он (AFAIK) не поддерживает RFC 5155 NSEC3 записей, которые многие крупные зональные операторы (в том числе .com) будут использоваться, когда они начнут работать с DNSSEC в течение следующих нескольких лет.

Учитывая, что все больше и больше приложений в Windows используют IP, чтобы разговаривать сами с собой, вероятно, включая ряд служб Windows, я мог видеть, как кто-то меняет localhost, чтобы указать где-то еще, как интересный вектор атаки. Я предполагаю, что он был изменен как часть Microsoft SDL.

Я вижу, что это также попытка укрепить их безопасность. «Зафиксировав» localhost так, чтобы он всегда указывал на петлю, они могут избежать атак с отравлением DNS, которые начинают проявляться в дикой природе.

Я согласен, хотя на некоторых уровнях это немного беспокоит ...

Мне было бы любопытно узнать, можно ли переопределить localhost в самом DNS. Использование текстовых файлов для управления этими параметрами никогда не могло считаться лучшей практикой безопасности. Мне кажется, что новые меры безопасности Microsoft выходят за рамки предотвращения корневого доступа и более глубоко вникают в нюансы уязвимостей. Я не уверен, насколько можно быть на шаг впереди мотивированных черных шляп, в любом случае.

Я думаю, это как-то связано с тем, что Microsoft внедряет RFC 3484 для выбора IP-адреса назначения. Это функция IPv6, перенесенная на IPv4 и затрагивающая Vista / Server 2008 и выше. Это изменение нарушает циклический перебор DNS, поэтому, даже если это не отвечает на ваш вопрос, это определенно серьезное изменение DNS, о котором следует знать.

Больше информации на Корпоративная сеть Microsoft блог.