Перейти к содержимому
Skip to content
← Все статьи

DNSSEC: как работает защита DNS и зачем она нужна

DNS (Domain Name System) по умолчанию не обеспечивает проверку подлинности ответов. Это означает, что злоумышленник может подменить DNS-ответ и перенаправить пользователя на фишинговый сайт. DNSSEC решает эту проблему, добавляя криптографическую подпись к DNS Lookup.

Проблема: DNS без защиты

Стандартный DNS работает по протоколу UDP без шифрования и аутентификации. Это делает его уязвимым к нескольким типам атак:

DNS Cache Poisoning

Злоумышленник отправляет поддельные DNS-ответы рекурсивному резолверу. Если атака успешна, резолвер кэширует неправильный IP геолокацию, и все его пользователи получают подменённый ответ.

Man-in-the-Middle

Атакующий перехватывает DNS-запрос между клиентом и резолвером и подменяет ответ. Пользователь получает IP фишингового сервера вместо настоящего.

BGP Hijacking

На уровне маршрутизации злоумышленник перенаправляет трафик к DNS-серверу через свою инфраструктуру, получая возможность модифицировать ответы.

Что такое DNSSEC

DNSSEC (DNS Security Extensions) — набор расширений DNS, определённых в RFC 4033–4035. DNSSEC не шифрует DNS-запросы, но добавляет цифровые подписи к DNS-записям, позволяя резолверу проверить их подлинность и целостность.

Как работает DNSSEC

Цепочка доверия (Chain of Trust)

DNSSEC строит цепочку доверия от корневой зоны DNS до конкретного домена:

  1. Корневая зона (.) — подписывает записи о TLD (.com, .ru, .org)
  2. TLD (.com) — подписывает записи о доменах второго уровня (example.com)
  3. Домен (example.com) — подписывает свои записи (A, MX, TXT и т.д.)

Каждый уровень хранит открытый ключ следующего уровня, образуя непрерывную цепочку подписей.

Типы записей DNSSEC

ЗаписьНазначение
RRSIGЦифровая подпись набора DNS-записей. Каждый набор записей (например, все A-записи домена) подписывается отдельно.
DNSKEYОткрытый ключ зоны. Используется для проверки RRSIG.
DSDelegation Signer — хэш ключа дочерней зоны, размещённый в родительской зоне. Связывает цепочку доверия.
NSEC / NSEC3Authenticated Denial of Existence — доказательство того, что запрошенная запись не существует (защита от подмены «нет такого домена»).

KSK и ZSK

В DNSSEC используются два типа ключей:

Процесс валидации

Когда DNSSEC-валидирующий резолвер получает DNS-ответ:

  1. Получает запись A (например, IP сайта) вместе с RRSIG
  2. Запрашивает DNSKEY зоны и проверяет подпись RRSIG
  3. Проверяет DNSKEY через DS-запись из родительской зоны
  4. Поднимается по цепочке до корневого ключа (trust anchor)
  5. Если все подписи верны — ответ считается подлинным
  6. Если подпись не сходится — ответ отвергается (SERVFAIL)

Как проверить DNSSEC

Командная строка

# Проверить наличие DNSSEC
dig example.com +dnssec +short

# Полная проверка с подписями
dig example.com DNSKEY +dnssec
dig example.com DS

Онлайн-инструменты

Инструмент DNS Lookup на Enterno.io показывает наличие DNSSEC-записей (DNSKEY, DS, RRSIG) для любого домена.

Как включить DNSSEC

Через регистратора

Большинство крупных регистраторов поддерживают DNSSEC:

  1. Включите DNSSEC-подпись на вашем DNS-хостинге (Cloudflare, Route53 и т.д.)
  2. Скопируйте DS-запись из DNS-хостинга
  3. Добавьте DS-запись у регистратора домена

Cloudflare

Cloudflare включает DNSSEC в один клик. DS-запись генерируется автоматически — остаётся только добавить её у регистратора.

Ограничения DNSSEC

DNSSEC + DoH/DoT

Для полной защиты DNS рекомендуется комбинировать:

Вместе они обеспечивают и подлинность, и конфиденциальность DNS-запросов.

Проверьте ваш сайт прямо сейчас

Проверить →
Другие статьи: DNS
DNS
Как выбрать идеальное доменное имя: полное руководство
16.03.2026 · 16 просм.
DNS
DNS-пропагация: почему изменения DNS не применяются мгновенно
11.03.2026 · 14 просм.
DNS
Anycast DNS: как работает, преимущества и реализация
16.03.2026 · 20 просм.
DNS
DNS Failover: автоматическое переключение трафика для высокой доступности
16.03.2026 · 12 просм.