Сбой DNS в доменной зоне .RU

Начиная с 18:40 (мск) пользователи сети в России и за рубежом столкнулись с невозможностью открытия множества ресурсов на доменах .RU Сбой наблюдается у всех независимо от оператора связи и региона. Браузеры сообщают о невозможности подключения к определённым ресурсам в связи с ошибкой подключения к DNS. Система доменных имён DNS (Domain Name System) выполняет преобразование привычных людям имён сайтов в IP-адреса, которыми оперируют компьютеры. Невозможность преобразовать DNS-запрос приводит к недоступности сайтов.

По предварительным данным пострадали сайты в зоне .RU, чьи домены были настроены с использованием DNSSEC. Это расширение протокола DNS, призванное подтверждать данные доменной зоны при помощи криптографического ключа и защищать домен от подделки. Вероятно, ошибка произошла на корневых серверах домена .RU, обслуживающих механизм DNSSEC, в результате чего все ключи были признаны недействительными, что и привело к отказу преобразования имён сайтов для пользователей.

В 20:21 Минцифры в официальном телеграм-канале опубликовало уведомление:

«Возникла техническая проблема, затронувшая зону .RU, связанная с глобальной инфраструктурой DNSSEC. Специалисты Технического центра Интернет и МСК-IX работают над её устранением.»

По сведениям министерства для пользователей НСДИ проблема уже решена. НСДИ — Национальная система доменных имён. Подключиться к ней пользователи могут заменив IP-адреса DNS-серверов на:

  • 195.208.4.1
  • 195.208.5.1

Вечером 30 января 2024 года возникли проблемы с резолвом доменных имен в зоне RU (сломался DNSSEC)



Вечером 30 января 2024 года возникли проблемы с резолвом доменных имен в зоне RU (сломался DNSSEC). На данный момент фиксируются глобальный инцидент в работе DNS в зоне *.RU. Временным решением является подключение к сервисам по IP адресу.

Причиной проблемы являются глобальные неполадки в ru-зоне доменных имён, что может затрагивать работу всех сервисов, обращение к которым осуществляется с помощь доменов в зоне *.RU.

Эта проблема затронула сервисы различных провайдеров РФ.

Ключи шифрования для защиты DNS были обновлены



11 октября 2018 года, корпорация ICANN провела процедуру обновления криптографического ключа KSK (Key Signing Key), защищающего систему доменных имен интернета (DNS).

Обновление ключей шифрования проводится впервые с момента его внедрения в 2010 году. Планировалось сменить ключи еще в 2017 году, но в ходе исследования выяснилось, что не все сетевые операторы готовы к этому процессу.

В процессе обновления KSK была создана новая пара ключей шифрования — открытого и закрытого, а затем открытый ключ распространили среди интернет-провайдеров и других операторов распознавателей системы доменных имен. Отсутствие у провайдера актуального ключа грозит тем, что распознаватели системы доменных имен интернета с функцией проверки DNSSEC (DNS Security Extensions) не будут разрешать запросы DNS.

Представитель ICANN Брэд Уайт отмечает, что «пока все идет без проблем», хотя компания и уделяет особое внимание участкам, где могли бы произойти сбои.

Спешим успокоить наших клиентов и партнеров: специалисты компании ATLEX своевременно обновили криптографические ключи на наших DNS-серверах. Однако в случае возможных перебоев в работе DNS просим обращаться в техподдержку по адресу: support@atlex.ru
www.atlex.ru

Как подготовиться к цифровому апокалипсису



В чём суть
11 октября ICANN впервые в истории Интернета проведёт масштабное обновление DNS. Несмотря на заявление корпорации о том, что сложности могут возникнуть у незначительного числа владельцев сайтов, некоторых представителей интернет-бизнеса такие новости напугали. В этом материале мы разбёремся, чего ожидать от обновления предпринимателям и владельцам сайтов.

Сценарии развития событий
Сценарий №1:
У операторов, следящих за серверным оборудованием и своевременно обновляющих его, проблем не возникнет. Обновления потребует только некоторая часть серверов.
В результате есть вероятность, что часть пользователей столкнётся со снижением скорости трафика, а очень малая доля интернет-ресурсов может оказаться недоступна.
Сценарий №2:
Подобная процедура проводится в первый раз, и есть вероятность отклонения от плана и возникновения непредвиденных ситуаций. Тем не менее особых глобальных последствий ожидать не стоит. DNS так устроен, что возникающую проблему видно сразу при обновлении. Однако до конечного пользователя такое обновление, а значит, и возможная проблема, будет доходить в течение суток. А так как устранять её начнут сразу же после обнаружения, то вероятность, что она коснётся рядовых владельцев сайтов очень низкая.

Что делать?
Если 11 октября ваши пользователи обнаружат, что ваш сайт не открывается, вы можете рекомендовать им следующее:
  1. Позвонить своему интернет-провайдеру и узнать, в чём проблема.
  2. Проверить доступность из различных точек мира. Например, можно использовать сервис ping-admin.ru/free_test/.
  3. Попросить пользователя, который не может зайти на ваш сайт по причине ошибки DNS, вписать в файл “hosts” IP интернет-магазина и его доменное имя. Как это сделать, описано в инструкции на сайте REG.RU.
  4. Отключить от своего домена расширение DNSSEC. Это вернёт безопасность вашего домена на обычный уровень, но исключит вероятность недоступности вашего сайта. Снова включить DNSSEC можно будет на следующий день после процедуры, когда всё уже должно работать, как обычно.

www.reg.ru/support/domains/dns_servery_i_nastroika_zony/dnssec/kak-zakazat-uslugu-dnssec

Защитите сайт от мошенников с услугой DNSSEC!



Защитите сайт от мошенников с услугой DNSSEC!
Для владельцев сайтов существует возможность снизить риск подвергнуться атаке мошенников при помощи услуги DNSSEC.
Это специальное дополнение DNS проверяет подлинность ответа от DNS-сервера, предотвращает подмену IP-адресов и позволяет защитить ваш сайт от кибератак. Используя DNSSEC в комплекте
с SSL-шифрованием, защитой от DDOS-атак и двухступенчатой аутентификацией, вы сможете свести к минимуму возможность взлома сайта.
www.reg.ru/web-tools/premium-dns/

DNSSEC now available in Cloud DNS

Today, we're excited to announce that Google is adding DNSSEC support (beta) to our fully managed Google Cloud DNS service. Now you and your users can take advantage of the protection provided by DNSSEC without having to maintain it once it's set up.
Why is DNSSEC an important add-on to DNS?
Domain Name System Security Extensions (DNSSEC) adds security to the Domain Name System (DNS) protocol by enabling DNS responses to be validated. Having a trustworthy Domain Name System (DNS) that translates a domain name like www.example.com into its associated IP address is an increasingly important building block of today’s web-based applications. Attackers can hijack this process of domain/IP lookup and redirect users to a malicious site through DNS hijacking and man-in-the-middle attacks. DNSSEC helps mitigate the risk of such attacks by cryptographically signing DNS records. As a result, it prevents attackers from issuing fake DNS responses that may misdirect browsers to nefarious websites.
Google Cloud DNS and DNSSEC
Cloud DNS is a fast, reliable and cost-effective Domain Name System that powers millions of domains on the internet. DNSSEC in Cloud DNS enables domain owners to take easy steps to protect their domains against DNS hijacking and man-in-the-middle attacks. Advanced users may choose to use different signing algorithms and denial-of-existence types. We support several sizes of RSA and ECDSA keys, as well as both NSEC and NSEC3. Enabling support for DNSSEC brings no additional charges or changes to the terms of service.

Защитите сайт от атак на DNS-серверы с новой услугой DNSSEC



Защитите сайт от атак на DNS-серверы с новой услугой DNSSEC!
Теперь пользователи Premium DNS или поддержки DNS для доменов, находящихся на обслуживании у других регистраторов, могут подключить услугу DNSSEC. Новый сервис позволяет получить дополнительную защиту от атак на DNS-серверы. Успешная атака может привести к тому, что посетители сайта будут перенаправляться на подставные ресурсы. Нововведение предоставляет возможность удостовериться в подлинности ответа от DNS-сервера и предотвращает загрязнение его кэша, перенаправление или подмену запросов.
www.reg.ru/web-tools/premium-dns/