[go: up one dir, main page]

DE69734179T2 - Verfahren und Vorrichtung zum Begrenzen des Zugriffs auf private Information in Domain Name Systemen durch Informationsfilterung - Google Patents

Verfahren und Vorrichtung zum Begrenzen des Zugriffs auf private Information in Domain Name Systemen durch Informationsfilterung Download PDF

Info

Publication number
DE69734179T2
DE69734179T2 DE69734179T DE69734179T DE69734179T2 DE 69734179 T2 DE69734179 T2 DE 69734179T2 DE 69734179 T DE69734179 T DE 69734179T DE 69734179 T DE69734179 T DE 69734179T DE 69734179 T2 DE69734179 T2 DE 69734179T2
Authority
DE
Germany
Prior art keywords
domain
information
com
name
att
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69734179T
Other languages
English (en)
Other versions
DE69734179D1 (de
Inventor
Steven Michael Westfield Bellovin
William Robert Bernardsville Cheswick
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
AT&T Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US08/679,466 external-priority patent/US5805820A/en
Application filed by AT&T Corp filed Critical AT&T Corp
Publication of DE69734179D1 publication Critical patent/DE69734179D1/de
Application granted granted Critical
Publication of DE69734179T2 publication Critical patent/DE69734179T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/35Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

  • HINTERGRUND DER ERFINDUNG
  • 1. GEBIET DER ERFINDUNG
  • Diese Erfindung betrifft das Beschränken eines Zugriffs auf private Information in Domainennamensystemen.
  • 2. BESCHREIBUNG DES VERWANDTEN SACHSTANDES
  • Viele distributive (verteilungsbezogene) Systeme weisen Namen in dem distributiven System durch ein hierarchisches Benennungsverfahren zu, welches als Domainennamen bekannt ist. Distributive Systeme, die Domainennamen verwenden, werden Domainennamensysteme (Domain Name Systems; DNSs) genannt. Ein Domainenname ist eine Sequenz von Domainennamen, die durch Punkte getrennt sind. Zum Beispiel ist research.att.com ein Domainenname. Com ist ein Domainenname auf der oberen Ebene einer Domaine auf der oberen Ebene, att ist ein Domainenname auf der zweiten Ebene einer Domaine einer zweiten Ebene und research ist ein Domainennamen einer dritten Ebene einer Domaine einer dritten Ebene. Eine Einrichtung in einer Domaine wird mit dem Namen der Einrichtung, gefolgt von dem Domainennamen, bezeichnet. Somit hat eine Einrichtung, die mit „Server" in der research.att.com Domaine bezeichnet ist, den Namen server.research.att.com. Ein Einrichtungsname wird auch als ein Domainenname bezeichnet.
  • Während Domainennamen ein distributives System in einer logischen und hierarchischen Weise aufteilt, werden Nachrichten zwischen Einrichtungen des DNS durch Identifizieren von Einrichtungen unter Verwendung von IP-Adressen transferiert. IP-Adressen sind 32-Bit Zahlen, die als vier 8-Bitwerte, getrennt durch Punkte, ausgedrückt werden, wie beispielsweise 191.192.193.2. Die IP-Adressen enthalten Information, wie beispielsweise eine Netz ID einer Einrichtungs-Netzverbindung und einer Einrichtungs-ID. Die IP-Adresse wird durch eine Adressen-Autorität zugewiesen. Die Adressen werden in Blöcken an Adressenserver, die die Autorität haben, zugewiesen.
  • Die IP-Adressen beziehen sich aufeinander auch in einer hierarchischen Weise. Jedoch stehen die Domainennamen-Hierarchie und die IP-Adressen-Hierarchie nicht direkt miteinander in Beziehung. Während einige Namenserver auch Adressenserver sind, müssen Namen- und Adressen-Server nicht die gleiche Einrichtung sein. Somit ist es für einen Server möglich, dass er die Autorität hat einen Domainennamen in eine entsprechende IP-Adresse einer Einrichtung aufzulösen, wobei der gleiche Namenserver nicht in der Lage ist die IP-Adresse des entsprechenden Domainennamen der gleichen Einrichtung aufzulösen. Somit folgt eine Auflösung von IP-Adressen auf Domainennamen einem ähnlichen Prozess wie die Auflösung von Domainennamen in IP-Adressen, außer dass andere Server beteiligt sein können.
  • Weil IP-Adressen numerisch sind und im Gegensatz zu einem Domainennamen ohne Bezug auf die logische und hierarchische Organisation des DNS zugewiesen werden, werden im Allgemeinen Domainennamen in Befehlen für Funktionen, wie Datentransfers, verwendet. Somit identifiziert ein Datentransferbefehl die Empfangseinrichtung nach ihrem Domainennamen. Jedoch muss der Domainenname in eine entsprechende IP-Adresse umgewandelt werden, bevor der Datentransfer auftreten kann.
  • Domainennamen werden durch Einrichtungen, die die Autorität haben und als Namenserver bezeichnet werden, verwaltet. Namenserver übersetzen Domainennamen in entsprechende IP-Adressen und umgekehrt. Wenn eine erste Einrichtung den Wunsch hat eine Nachricht an eine zweite Einrichtung zu transferieren, die nur durch ihren Domainennamen bekannt ist, muss die erste Einrichtung einen Namenserver befragen, um die entsprechende IP-Adresse zu dem bekannten Domainennamen der zweiten Einrichtung zu ermitteln.
  • Wegen des potentiell großen Volumens von IP-Adressen-Abfrageanforderungen, die die Effizient des DNS signifikant verringern können, sind viele Verfahren implementiert worden, um die Arbeitslast von Namenservern und den zugehörigen Netzverkehr zu verringern. Während diese Vorgehensweisen die Effizienz des DNS verbessern, führen sie jedoch auch die Möglichkeiten für nichtautorisierte Aktivitäten ein, wie die Möglichkeit eines nicht autorisierten Zugriffs auf Information, die für eine Domaine privat ist, oder ein Login in private Maschinen. Somit besteht eine Notwendigkeit einen Zugriff auf private Information innerhalb eines DNS zu beschränken.
  • Die WO 96/13113, auf der der Oberbegriff des Anspruchs 1 gestützt ist, offenbart ein Untersystem in einem Domainennamensystem zum Filtern von Information. Das Untersystem ist in der Lage gefährliche Software abzublocken und somit zu verhindern, dass eine derartige Software in eine geschützte Domaine eindringt.
  • Das Filter der WO 96/13113 ist nicht in der Lage Information in Bezug auf Domainennamen oder IP-Adressen der geschützten Domaine von Nachrichten, die in der geschützten Domaine von einer Quelle empfangen werden, die extern zu der geschützten Domaine ist, zu filtern. Es wird deshalb nicht einen Versuch erfassen einen nicht autorisierten Zugriff auf die geschützte Domaine zu erhalten, indem eine falsche Adressenauflösungsinformation zu einer Einrichtung in der geschützten Domaine bereitgestellt wird.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Ein erster Aspekt der vorliegenden Erfindung stellt eine Vorrichtung zur Verwendung in einem Domainennamensystem bereit, umfassend: eine Filtereinrichtung, die dafür ausgelegt ist, um Information von einer ersten Einrichtung einer ersten Domaine bestimmt für eine zweite Einrichtung einer zweiten Domaine zu empfangen; dadurch gekennzeichnet, dass die Filtereinrichtung dafür ausgelegt ist, um gefilterte Information durch Entfernen von privater Information der zweiten Domaine von der Information, die von der ersten Einrichtung empfangen wird, zu erzeugen, wobei die private Information der zweiten Domaine wenigstens einen Domainennamen und eine IP-Adresse einer Einrichtung der zweiten Domaine einschließt, und ausgelegt ist, um die gefilterte Information an die zweite Einrichtung der zweiten Domaine weiterzuleiten.
  • Ein zweiter Aspekt der Erfindung stellt ein Verfahren für den Betrieb einer Vorrichtung in einem Domainennamensystem zum Filtern von Information bereit, wobei das Verfahren die folgenden Schritte umfasst: Empfangen der Information von der ersten Einrichtung einer ersten Domaine bestimmt für eine zweite Einrichtung einer zweiten Domaine; wobei das Verfahren dadurch gekennzeichnet ist, dass es ferner umfasst: Erzeugen von gefilteter Information durch Entfernen von privater Information der zweiten Domaine von der Information, die von der ersten Einrichtung empfangen wird, wobei die private Information der zweiten Domaine wenigstens einen Domainennamen und eine IP-Adresse einer Einrichtung der zweiten Domaine einschließt; und Weiterleiten der gefilterten Information an die zweite Einrichtung der zweiten Domaine.
  • Ein Eindringling erhält einen Zugriff auf Information, die für eine Domaine privat ist, indem der Vorteil des Domainennamen-Auflösungsprozesses, der durch DNSs verwendet wird, ausgenutzt wird. Weil Befehle für Funktionen, wie beispielsweise Datentransfers, Domainennamen zum Spezifizieren von Zieleinrichtungen verwenden, müssen die Domainennamen in IP-Adressen übersetzt (aufgelöst) werden, bevor ein Datentransfer auftreten kann. Der Eindringling nutzt den Vorteil des Prozesses zum Auflösen von Domainennamen in IP-Adressen aus, um einen Zugriff auf private Information zu erhalten. Insbesondere übergibt der Eindringling zerstörte IP-Adressen und/oder Domainennamen an eine Zieldomaine, sodass die normale Namenauflösung die IP-Adresse der Einrichtung des Eindringlings anstelle einer beabsichtigten Zieleinrichtung erzeugt.
  • Die Erfindung verhindert, dass der Eindringling einen Zugriff auf private Information einer Domaine erhält, indem jegliche Möglichkeit entfernt wird, dass eine Einrichtung innerhalb der Domaine private Information von einer Einrichtung, die extern zu der Domaine ist, empfängt. Insbesondere stellt die Erfindung eine DNS Proxy-Einrichtung bereit, die eine Filterungsfunktion ausführt.
  • Die Filterungsfunktion des DNS Proxy empfängt eine Kommunikation von Einrichtungen, die extern zu der Domaine sind. Die Kommunikation wird hinsichtlich privater Information, wie beispielsweise Domainennamen und/oder IP-Adressen, untersucht. Der DNS Proxy filtert jegliche private Information, die von den externen Einrichtungen empfangen werden und die Namen- und Adressen-Auflösungen innerhalb der Domaine zerstören können, indem die private Information entfernt wird. Nur die gefilterte Kommunikation wird an die Zieleinrichtungen innerhalb der Domaine weitergeleitet.
  • In spezifischer Weise stellt die vorliegende Erfindung eine Vorrichtung zur Verwendung in einem DNS bereit, die einen Zugriff auf private Information einer ersten Domaine einschränkt bzw. beschränkt. Die Vorrichtung umfasst eine Filterungseinrichtung. Wenn Information von der zweiten Domaine empfangen wird untersucht die Filterungseinrichtung die empfangenen Daten und entfernt jegliche Information, die für die erste Domaine als privat gilt. In dieser Weise empfängt die Einrichtung in der ersten Domaine Information nur von Quellen, die auch in der ersten Domaine sind, und es wird verhindert, dass sie private Information von der zweiten Domaine empfängt, die zerstört sein kann.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Die Erfindung wird unter Bezugnahme auf die folgenden Zeichnungen ausführlich beschrieben, wobei gleiche Bezugszeichen gleiche Elemente darstellen. In den Zeichnungen zeigen:
  • 1 ein Blockdiagramm eines distributiven Systems;
  • 2 ein Diagramm, das eine Hierarchie von Domainennamen zeigt;
  • 3 ein Diagramm von hierarchischen Domainennamen, getrennt in Domainen;
  • 4 ein Diagramm der Domainen der 3 mit Einrichtungen, die IP-Adressen aufweisen;
  • 5 ein Diagramm einer Domaine, die Einrichtungen mit entsprechenden IP-Adressen aufweist;
  • 6 ein Diagramm der Domaine der 5 mit Einrichtungen, die untereinander und mit Einrichtungen außerhalb der Domaine kommunizieren;
  • 7 ein Diagramm der Domaine, die in 6 gezeigt ist, mit einer Firewall;
  • 8 ein Diagramm einer Schalteinrichtung;
  • 9 ein Diagramm einer Filterungseinrichtung;
  • 10 ein Diagramm einer Domaine, die eine DNS Proxy-Einrichtung einschließt;
  • 11 ein Diagramm einer Domaine, die eine DNS Proxy-Einrichtung eingebaut in eine Firewall einschließt;
  • 12 ein Flussdiagramm eines Prozesses der Schalteinrichtung; und
  • 13 ein Flussdiagramm eines Prozesses der Filterungseinrichtung.
  • AUSFÜHRLICHE BESCHREIBUNG VON BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • 1 zeigt eine physikalische Verbindung für ein distributives System 20 mit einem Netz 10 und Einrichtungen 102, 104 und 106. Das distributive System 20 kann als Domainennamensystem (DNS) 30 organisiert sein, wie in 2 gezeigt.
  • Das DNS 30 hat eine Wurzel 100, die die Autorität der höchsten Ebene für Domainennamen in dem DNS 30 hält. Die Wurzel kann Domainennamen, wie edu, com und gov, die Erziehungsanstalten, kommerzielle Institutionen bzw. Regierungsinstitutionen darstellen, zuweisen. Jede von diesen Domainen kann ferner in andere Domainen aufgeteilt werden, wie purdue.edu, att.com und nr1.gov. Die Wurzel 100 kann die Namenautorität für Domainen an andere Einrichtungen delegieren, die als Autoritäts-Namenserver bezeichnet werden. Zum Beispiel kann die Domaine att.com im Besitz der AT&T Corporation sein und von dieser gesteuert werden. AT&T Corporation kann Einrichtungen bestimmen, die Autoritäts-Namenserver sein sollen, die eine Autorität zum Zuweisen und Verwalten von Namen innerhalb der att.com Domaine aufweisen. Somit kann das vollständige DNS 30 in eine Vielzahl von Domainen aufgeteilt werden, in denen die Benennungs-Autorität in jeder Domaine in Autoritäts-Namenservern von dieser Domaine eingerichtet ist.
  • Autoritäts-Namenserver können ihre Namenautorität an noch andere Server innerhalb ihrer Domaine delegieren. Zum Beispiel kann die att.com Domaine eine Einrichtung, die server.att.com genannt wird, als einen Autoritäts-Namenserver aufweisen, der eine Autorität für Domainennamen unter att.com aufweist. Att.com kann eine Unterdomaine aufweisen, die research.att.com genannt wird, und server.att.com kann die Namenautorität für die research.att.com Unterdomaine an eine Einrichtung delegieren, die server.research.att.com genannt wird. Unterdomainen werden auch als Domainen bezeichnet. Somit hat server.research.att.com die Namenautorität für Einrichtungsnamen in der research.att.com Domaine, wie ws1.research.att.com für die Einrichtung 102 und ws2.research.att.com für die Einrichtung 104.
  • Server.buzbiz.com kann ein Autoritäts-Namenserver für die buzbiz.com Domaine sein. Die buzbiz.com Domaine kann eine Einrichtung, wie eine Einrichtung 106 mit dem Namen intru.buzbiz.com, enthalten.
  • 3 zeigt das DNS 30 in Domainen purdue.edu 202, att.com 204, buzbiz.com 206, nr1.gov 208 und Wurzel 210 aufgeteilt. Die Wurzeldomaine 101 ist so gezeigt, dass sie die Domainen edu, com und gov einschließt. Die Domainen edu, com und gov können von dem Wurzelnamenserver 100 an andere Autoritäts-Namenserver (Authoritative Name Severs) delegiert werden. Jedoch hält in diesem Fall ein einzelner Namenserver, Wurzel 100, die Autorität für die Domainen edu, com und gov aufrecht.
  • Wie voranstehend diskutiert werden Daten zwischen den Einrichtungen 102, 104 und 106 in dem DNS 30 durch Verwendung von IP-Adressen transferiert. 4 zeigt die IP-Adressen der Einrichtungen 102, 104 und 106. Um Daten von der Einrichtung 106 an die Einrichtung 102 zu transferieren muss die Einrichtung 106 192.193.194.1 für die Ziel-IP-Adresse spezifizieren.
  • Jede Einrichtung in dem DNS 30 weist wenigstens eine IP-Adresse auf. Wie in 5 gezeigt, umfasst die Domaine 204 die Einrichtungen 102, 104, 108 und 110. Jede der obigen Einrichtungen weist einen Domainennamen und eine IP-Adresse auf. Server.research.att.com ist der Namen der Einrichtung 110 mit der IP-Adresse von 192.203.194.3 und Server.research.att.com ist ein Autoritäts-Namenserver für die research.att.com Domaine 210. Die research.att.com Domaine 210 umfasst die Einrichtungen 102 und 104 mit den IP-Adressen 192.193.194.1 bzw. 192.193.194.2.
  • Weil jede Einrichtung in dem DNS 30 einen Domainennamen und eine IP-Adresse aufweist, können zwei Übersetzungstabellen konstruiert werden, siehe zum Beispiel Tabelle 1 und Tabelle 2 nachstehend. Die Tabelle 1 von Domainennamen weist für jeden Domainennamen eine entsprechende IP-Adresse auf und die Tabelle 2 von IP-Adressen weist für jede IP-Adresse einen entsprechenden Domainennamen auf. Wenn die Tabelle 1 nach dem Domainennamen sortiert wird und die Tabelle 2 nach den IP-Adressen sortiert wird, kann die Tabelle 1 verwendet werden, um schnell die IP-Adresse für den Domainennamen zu bestimmen, und die Tabelle 2 kann verwendet werden, um schnell den Domainennamen für eine IP-Adresse zu bestimmen. Jeder Namenserver enthält Tabellen entsprechend Zu der Tabelle 1 und Tabelle 2 für alle Einrichtungen, für die er die Namenautorität hat. Weil Autoritäts-Namenserver diese Information enthalten senden andere Einrichtungen get-adress (Adresse-Holen) und get-name (Namen-Holen) Anfragen an die Autoritäts-Namenserver, um IP-Adressen von Domainennamen und bzw. Domainennamen von IP-Adressen unter dessen Autorität bereitzustellen.
  • Figure 00050001
  • Wenn eine erste Einrichtung einen Befehl zum Senden von Daten an eine zweite Einrichtung, die durch ihren Domainennamen bekannt ist, empfängt, dann sendet die erste Einrichtung eine Abfrageanforderung an einen Autoritäts-Namenserver der zweiten Einrichtung für die IP-Adresse der zweiten Einrichtung. Der Autoritäts-Namenserver gibt entweder die angeforderte Information zurück oder, wenn die Namenautorität delegiert worden ist, gibt der Autoritäts-Namenserver den Namen eines anderen Autoritäts-Namenservers zurück, der die Information hat. Nach Ermittlung der IP-Adresse baut die erste Einrichtung die IP-Adresse in eine Nachricht ein, die die Daten enthält, und sendet die Nachricht an die zweite Einrichtung.
  • Nicht alle Namenserver weisen eine Namenautorität auf. Manchmal halten Datei-Server Domainennamen und IP-Adressen, sodass Einrichtungen, die zu den Datei-Servern lokal sind, einen einfachen Zugriff auf Namen von anderen lokalen Einrichtungen erhalten können. Diese Datei-Server werden ebenfalls als Namenserver oder Auflöser zum Auflösen von Domainennamen mit IP-Adresse und umgekehrt bezeichnet.
  • Wenn ein Namenserver (mit einer Autorität oder mit keiner Autorität) eine IP-Adresse weiterleitet, die der Namenserver nicht kennt, wird die IP-Adresse auch in dem Cache-Speicher des Namenservers als eine Ressourcenaufzeichnung zur zukünftigen Auflösung des gleichen Domainennamens gespeichert. Somit akkumulieren Autoritäts-Namenserver auch IP-Adressen und entsprechende Domainennamen, um eine effiziente Auflösung von Domainennamen auf IP-Adressen und umgekehrt zu ermöglichen. Somit werden Autoritäts-Namenserver auch als Auflöser zum Auflösen von Domainennamen bezeichnet.
  • In einer weiteren Anstrengung zum Verbessern des Wirkungsgrads des DNS 30 übergeben Namenserver oft eine „zusätzliche Information", wie IP-Adressen von anderen verwandten Einrichtungen und deren Domainennamen, durch Anhängen der zusätzlichen Information auf Abfrageanforderungs-Antworten weiter. Auflöser empfangen und speichern die zusätzliche Information in den Cache-Speichern für zukünftige Adressenauflösungen.
  • 6 zeigt, dass die Domaine 204 ferner Auflöser 112 und 114 einschließt. Die Einrichtungen 102 und 104 senden Abfrageaufforderungen an die Auflöser 112 und 114 über Kommunikationsleitungen 302 bzw. 308, um Domainennamen in IP-Adressen aufzulösen. Die Auflöser 112 und 114 sind physikalisch eng zu den Einrichtungen 102 bzw. 104 angeordnet. Zum Beispiel können die Auflöser 112 und 114 auf dem gleichen LAN oder eng verbunden in einem einzelnen Gebäude zu den Einrichtungen 102 bzw. 104 sein. Somit kann eine Adressenauflösung, die von den Einrichtungen 102 und 104 benötigt wird, ausgeführt werden ohne irgendeinen Netzverkehr über lokale LAN-Verbindungen hinaus.
  • Wenn jedoch die Auflöser 112 und 114 Domainennamen durch Empfangen von IP-Adressen auflösen, die nicht von einer Autoritäts-Quelle erhalten werden, dann werden die IP-Adressen an der abfragenden Einrichtung als nichtautorisiert angeboten. Oft entscheidet die abfragende Einrichtung die IP-Adresse trotzdem zu verwenden, weil das DNS 30 diese im Allgemeinen nicht schnell ändert.
  • Das DNS 30 ändert sich, weil zum Beispiel Maschinen hinzugefügt, bewegt oder entfernt werden. In dieser dynamischen Situation umfasst jede der Ressourcenaufzeichnungen ein Lebenszeit-Feld (Time-To-Live-Feld), welches die Lebensdauer von jeder Ressourcenaufzeichnung anzeigt. Die Auflöser 112 und 114 löschen Ressourcenaufzeichnungen periodisch, wenn der Time-To-Live Wert der Ressourcenaufzeichnungen abläuft. Die Time-To-Live Werte werden durch den Namensserver eingestellt, der die Autorität über die Inhalte der Ressourcenaufzeichnung, wie die IP-Adresse, hat.
  • Wie voranstehend diskutiert kann att.com eine Domaine sein, die im Besitz von AT&T Corporation ist und von dieser gesteuert wird. Somit sind sämtliche Einrichtungen, die von der AT&T Corporation gesteuert werden, innerhalb der att.com Domaine. Die AT&T Corporation kann die Einrichtungen in der att.com Domaine in Sites (an Stellen), die physikalisch entfernt voneinander sind, verteilen. Zum Beispiel kann die Einrichtung 102 und der Auflöser 112 an einer Stelle angeordnet sein und die Einrichtung 104 und der Auflöser 114 können an einer anderen Stelle angeordnet sein. Die Kommunikationspfade 302, 304 und 308 stellen eine Interkommunikation zwischen Einrichtungen innerhalb der att.com Domaine bereit, obwohl ein Kommunikationspfad 304 geografisch zwischen zwei entfernten Orten ist. Kommunikationspfade 310 und 312 stellen Kommunikationspfade zwischen den Auflösern 112 und 114 innerhalb der att.com Domaine und Einrichtungen von anderen Domainen dar.
  • Weil Information, die gerade innerhalb der att.com Domaine ausgetauscht wird, für die AT&T Corporation wertvoll sein kann, gibt es ein großes Interesse die Information, die als privat für att.com gilt, vor einem nichtautorisierten Zugriff zu schützen. Private Information einer Domaine ist Information, die irgendetwas über diese Domaine schreibt. Die Autorität zum Ändern der privaten Information liegt innerhalb der Domaine. Zum Beispiel sind IP-Adressen und Domainennamen private Information innerhalb der Domaine.
  • Einrichtungen wie eine Firewall 402, wie in 7 gezeigt, sind installiert, um Datentransfers in die Domaine 204 hinein und davon heraus zu steuern. Kommunikationspfade 310 und 312 gehen durch die Firewall 402 bevor sie Einrichtungen außerhalb der Domaine 204 über eine Kommunikationsleitung 316 erreichen. Die Firewall 402 verhindert einen nichtautorisierten Transfer von privater Information aus der Domaine 204 heraus und lehnt Anforderungen von Einrichtungen, die extern zu der Domaine 204 sind, nach Information, die für die Domaine 204 privat ist, ab.
  • Jedoch verhindern einige herkömmliche Firewalls einen Zugriff auf private Information, die indirekt durch Ausnutzen von Namenauflösungsverfahren erhalten werden, die durch Domainennamensysteme, wie das DNS 30, verwendet werden, nicht. Insbesondere kann der Prozess, mit dem Domainennamen in die entsprechenden IP-Adressen aufgelöst werden, von einem von mehreren Verfahren ausgenutzt werden. Einige von diesen Verfahren werden nachstehend mit Hilfe von Beispielen erläutert.
  • Für die Zwecke der folgenden Beispiele wird angenommen, dass ein Eindringling eine Zieleinrichtung, einen Benutzernamen zur Personifizierung und eine Einrichtung, der von der Zieleinrichtung vertraut wird, identifiziert hat, sodass ein Passwort (Kennwort) für die vertraute Einrichtung zum Login in die Zieleinrichtung nicht erforderlich ist. Der Eindringling kann in der Lage sein Zieleinrichtungen aus Mail-Nachrichten oder Nachrichtenartikeln identifizieren. Sobald die Zieleinrichtung identifiziert ist kann der Eindringling standardmäßige Dienste, beispielsweise ein einfaches Netzmanagementprotokoll (Simple Network Management Protokoll; SNMP) verwenden, um die Zieleinrichtung zu untersuchen, um andere Einrichtungen zu entdecken, die mit der Zieleinrichtung verbunden sind. Zusätzlich stellen Dienste wie „Finger" eine persönliche Information über entweder einen individuellen Benutzer oder einen anderen Benutzer, die auf ein System eingeloggt sind, bereit. Ferner zeigen Mail-Header oft den Namen eines Dateiservers an, der ein offensichtlicher Absender der Mail ist, und zeigen den Namen der tatsächlichen Einrichtung an, die die Mail ursprünglich hervorgebracht hat, was typischerweise der Name einer Arbeitsstation ist. Im Allgemeinen kommunizieren Dateiserver und Workstations (Arbeitsstationen), die von dem Dateiserver bedient werden, ohne Verwendung von Passwörtern. Somit kann der Eindringling die gesamte benötigte Information unter Verwendung von standardmäßigen verfügbaren Diensten erhalten.
  • Unter der Annahme, dass der Eindringling eine Kontrolle bzw. Steuerung eines legitimierten Namenservers hat, wie intru.buzbiz.com in der buzbiz.com Domaine, hat der Eindringling die Fähigkeit irgendwelche Dateien in intru.buzbiz.com zu modifizieren. Wenn der Eindringling ws1.research.att.com als ein Ziel identifiziert hat und auch ws2.research.att.com als eine Einrichtung identifiziert hat, der ws1.research.att.com vertraut, dann kann der Eindringling die Umwandlungstabelle, ähnlich wie in Tabelle 2, die zum Umwandeln von IP-Adressen in entsprechende Domainennamen verwendet wird, modifizieren, sodass die IP-Adresse von intru.buzbiz.com (201.202.203.1) dem Domainennamen ws2.research.att.com entspricht. Nach einer Modifikation der Umwandlungstabelle versucht der Eindringling dann auf ws1.research.att.com als eine vertraute Einrichtung unter Verwendung einer rlogin Prozedur und durch Bereitstellen von 201.202.203.1 für die IP-Adresse von ws2.research.att.com einzuloggen.
  • Nach Empfangen der rlogin Aufforderung führt ws1.research.att.com eine Get-Name (Namen-Holen) Aufforderung für, die IP-Adresse 201.202.203.1 aus, um den entsprechenden Domainennamen zu erhalten. Die Get-Name Aufforderung wird schließlich an intru.buzbiz.com gelenkt, weil intru.buzbiz.com der Autoritäts-Adressenserver für die 201.202.203.1 IP-Adresse ist und die Tabelle aufweist, um 201.202.203.1 in ihren entsprechenden Domainennamen umzuwandeln. Weil jedoch die Tabelle modifiziert worden ist, um ws2.research.att.com anstelle von intru.buzbiz.com im Ansprechen auf eine Get-Name Aufforderung für die IP-Adresse 201.202.203.1 auszugeben, wird der fehlerhafte Domainennamen von ws2.research.att.com zurückgegeben. Somit empfängt ws1.research.att.com für den Domainennamen der Einrichtung, die der rlogin Aufforderung entspricht, ws2.research.att.com. Da ws2.research.att.com eine vertraute Maschine ist, akzeptiert ws1.research.att.com die rlogin Aufforderung und erlaubt dem Eindringling auf ws1.research.att.com einzuloggen. Demzufolge erhält der Eindringling einen Zugriff auf die gesamte private Information, die von innerhalb ws1.research.att.com erreichbar ist.
  • Eine andere Technik, um einen nichtautorisierten Zugriff auf private Information zu erhalten, besteht darin den Cache-Speicher eines Auflösers, wie des Auflösers 112, zu vergiften. Unter der Annahme, dass der Eindringling als ein Ziel ws1.research.att.com identifiziert hat, veranlasst der Eindringling durch verschiedene Verfahren ws1.research.att.com intru.buzbiz.com nach Information abzufragen. Ws1.research.att.com sendet eine Get-Adress (Adresse-Holen) Aufforderung an den Auflöser 112, um die IP-Adresse der eindringenden Einrichtung intru.buzbiz.com zu erhalten. Da der Auflöser 112 keinerlei Information bezüglich intru.buzbiz.com aufweist, gibt er eine Get-Adress Aufforderung an einen Namenserver für intru.buzbiz.com aus, was in diesem Fall intru.buzbiz.com selbst ist. Intru.buzbiz.com gibt die angeforderte IP-Adresse zurück, hängt aber zusätzliche Information an, die anzeigt, dass die IP-Adresse von ws2.research.att.com zu der IP-Adresse 201.202.203.1 anstelle der legitimierten IP-Adresse 192.193.194.2 gehört. Der Eindringling stellt eine sehr kurze Lebenszeit (Time-To-Live) für die zusätzlichen Informationen ein, sodass der Auflöser 112 die zerstörte Ressourcenaufzeichnung bald löschen wird, nachdem der Eindringling den nichtautorisierten Zugriff beendet. Der Auflöser akzeptiert die Antwort von intru.buzbiz.com und, wie früher diskutiert, gibt er die IP-Adresse für intru.buzbiz.com in seinen Cache sowie die zerstörte IP-Adresse 201.202203.1 für ws2.research.att.com ein. Somit wird der Cache-Speicher des Auflösers 112 mit der zerstörten IP-Adresse für ws2.research.att.com vergiftet.
  • Danach führt intru.buzbiz.com ein Login auf ws1.research.att.com unter Verwendung von 201.202.203.1 für die IP-Adresse durch. Wenn ws1.research.att.com einen Get-Name Befehl ausführt, gibt der Auflöser 112 ws2.research.att.com auf Grundlage der Information in seinem vergifteten Cache zurück. Ws1.research.att.com erlaubt dann die rlogin Aufforderung durch den Eindringling, weil ws2.research.att.com eine vertraute Einrichtung ist. Weil die kurze Lebenszeit (Time-To-Live) der Ressourcenaufzeichnung für die zerstörte IP-Adresse abläuft, löscht dann der Auflöser 112 die Ressourcenaufzeichnung, wobei jegliche Spur der Eindringung gelöscht wird. Somit hat der Eindringling erfolgreich einen Zugriff auf die gesamte private Information von innerhalb ws1.research.att.com wiederum erhalten.
  • Der Eindringling ist nicht darauf beschränkt die rlogin Prozedur zu verwenden, wie voranstehend diskutiert. Sobald zum Bespiel die zerstörte IP-Adresse durch den Auflöser 1l2 oder ws1.research.att.com akzeptiert wird, kann der Eindringling wählen irgendwelche Nachrichten abzufangen, die durch ws1.research.att.com an ws2.research.att.com gesendet werden. Das Abfangen ist möglich, weil der Auflöser 112 an ws1.research.att.com die IP-Adresse entsprechend zu intru.buzbiz.com anstelle der IP-Adresse von ws2.research.att.com zurückgibt. Nach Empfang der Ausgänge von ws1.research.att.com anstelle von ws2.research.att.com kann der Eindringling die Daten an ws2.research.att.com weiterleiten, sodass die Kommunikation zwischen ws1.research.att.com und ws2.research.att.com fortdauert, ohne modifiziert zu werden. Somit kann der Eindringling private Information, beispielsweise Passwörter, abfangen, und zwar mit nur einer geringen Chance, dass er erfasst wird.
  • Der nichtautorisierte Zugriff auf private Information durch den Eindringling, der voranstehend beschrieben wurde, wird erreicht, weil Einrichtungen innerhalb der Domaine 204 eine IP-Adresse von anderen Einrichtungen in der Domaine 204 von einer unzuverlässigen Quelle extern zu der Domaine 204 empfangen. Die vorliegende Erfindung verhindert, dass eine zerstörte private Information, wie IP-Adressen, in eine Domaine eindringen, indem das Auftreten von zwei Typen von Kommunikationen verhinder wird, wie nachstehend diskutiert.
    • 1) die Erfindung verhindert, dass ein Einrichtung von innerhalb einer Domaine private Information von einer Einrichtung extern zu der Domaine anfordert. Wie in 8 gezeigt empfängt eine Schalteinrichtung 500 Abfragen 510 von Get-Name oder Get-Address Anforderungen. Die Schalteinrichtung 500 durchsucht die Inhalte von jeder Anforderung und irgendeine Anforderung nach Namen oder IP-Adressen von Einrichtungen innerhalb der Domaine 204 wird an einen Namenserver intern zu der Domaine 204 als umgeleitete Anforderungen 514 umgeleitet. Anforderungen von Namen oder IP-Adressen von Einrichtungen außerhalb der Domaine 204 werden an den geeigneten Namenserver extern zu der Domaine 204 als weitergeleitete Anforderungen 512 weitergeleitet.
    • 2) die Erfindung stellt eine Filtereinrichtung bereit, die verhindert, dass private Information in die Domaine von einer unzuverlässigen Quelle extern zu der Domaine eintritt. Die Filtereinrichtung filtert die gesamte private Information, die durch Einrichtungen extern zu der Domaine bereitgestellt wird, heraus.
  • Wie in 9 gezeigt empfängt die Filtereinrichtung 502 Nachrichten 520 von Einrichtungen, die extern zu der Domaine 204 sind. Die Filtereinrichtung 502 untersucht die empfangenen Nachrichten 520 nach irgendeiner Information, die privat für die Domaine 204 ist, beispielsweise nach IP-Adressen und Domainennamen, und löscht die private Information aus den Nachrichten. Dann werden die gefilterten Nachrichten 522 an die Zieleinrichtungen in der Domaine 204 weitergeleitet.
  • 10 zeigt, dass die Domaine 204 eine DNS Proxy-Einrichtung 404 einschließt. Der DNS Proxy 404 führt die Schalt- und Filterungs-Funktionen aus, die voranstehend beschrieben wurden. In dieser Ausführungsform werden die Einrichtungen innerhalb der Domaine 204 modifiziert, um sämtliche Abfragen an den DNS Proxy 404 zu richten. Der DNS Proxy 404 untersucht sämtliche Abfrage-Anforderungen von Einrichtungen in der Domaine 204 und trennt Anforderungen nach Information, die privat für die Domaine 204 ist, und Anforderungen nach anderer Information. Anforderungen für private Information werden an Namenserver innerhalb der Domaine 204, beispielsweise server.att.com und server.research.att.com, umgeleitet. Abfragen nach anderer Information als privater Information werden an die Firewall 402 über den Kommunikationspfad 328 weitergeleitet, der wiederum die Anforderung an externe Quellen über den Kommunikationspfad 316 weiterleitet.
  • Die in 10 gezeigte Ausführungsform erfordert eine Modifikation der Software von Einrichtungen, wie den Auflösern 112 und 114 und der Einrichtung 116, um Abfrage-Anforderungen an den DNS Proxy 404 anstelle eines geeigneten Namenservers extern zu der Domaine 204 umzuleiten. Die Einrichtung 116 ist nicht ein Namenserver, weist aber die Fähigkeit auf mit externen Quellen direkt über den Kommunikationspfad 322 zu kommunizieren. Diese Ausführungsform leitet die Kommunikationspfade 318, 320 und 322 an den DNS Proxy 404 um.
  • Information, die von externen Quellen über den Kommunikationspfad 330 empfangen wird, wird durch den DNS Proxy 404 gefiltert. Der DNS Proxy 404 untersucht die gesamte Information, die in die Domaine 204 eintritt, und filtert jegliche Information heraus, die für die Domaine 204 privat ist, beispielsweise IP-Adressen von Einrichtungen innerhalb der Domaine 204. Die private Information, die in der Information enthalten ist, die durch die externen Quellen zugeführt wird, wird gelöscht, bevor die Information an die Zieleinrichtung innerhalb der Domaine 204 weitergeleitet wird. Somit werden irgendwelche Versuche zerstörte IP-Adressen auf legitimierte Antworten zu Abfrage-Anforderungen anzuhängen, beseitigt.
  • Information, die von den externen Quellen über den Kommunikationspfad 330 empfangen wird, kann auch wegen lokaler Sicherheitsverwaltungsstrategien gelöscht oder modifiziert werden. Wenn zum Bespiel die von den externen Quellen empfangene Information Zeiger auf Namenserver außerhalb der Domaine 204 einschließt, müssen die Zeiger gelöscht werden, bevor die Information an eine Zieleinrichtung innerhalb der Domaine 204 weitergeleitet wird. Ansonsten können Einrichtungen innerhalb der Domaine 204 versuchen diese Namenserver direkt ohne die Intervention des DNS Proxy 404 zu kontaktieren. Im Gegensatz dazu können Zeiger auf Namenserver innerhalb der Domaine 204 in die Information eingefügt werden, die von externen Quellen empfangen wird, sodass zukünftige Namen- oder Adressen-Abfragen, die zu der Domaine 204 intern sind, direkt aufgelöst werden können, d.h. ohne die Hilfe des DNS Proxy 404.
  • Ferner kann Information, die von den externen Quellen empfangen wird, wie beispielsweise Aufzeichnungen eines Electronic Mail Austauschs modifiziert werden, um eine nach außen gerichtete Electronic Mail an eine Logging-Einrichtung (nicht gezeigt) innerhalb der Domaine 204 umzuleiten, um eine Log-Aufzeichnung aufrechtzuerhalten. Die Log-Aufzeichnung stellt zusätzliche Information bereit, um den Schutz von privater Information innerhalb der Domaine 204 zu unterstützen.
  • 11 zeigt, dass der DNS Proxy 404 in die Firewall 402 eingebaut ist. In dieser Ausführungsform müssen keine der Programme der Einrichtungen innerhalb der Domaine 204 modifiziert werden. Alle Abfrage-Anforderungen werden weiter an externe Quellen über Kommunikationspfade 310, 312 und 322 umgeleitet. Jedoch schaltet der DNS Proxy innerhalb der Firewall 402 sämtliche Abfrage-Anforderungen nach privater Information der Domaine 204 an entweder den server.att.com oder den server.research.att.com, zum Beispiel über Kommunikationspfade 324 bzw. 326. Information, die von externen Quellen über Kommunikationspfade 322 eingegeben wird, wird gefiltert, um jegliche private Information zu löschen, bevor eine Weiterleitung an die Zieleinrichtungen innerhalb der Domaine 204 vorgenommen wird.
  • 12 zeigt einen Prozess des DNS Proxy 404, der die Schaltfunktion ausführt. Im Schritt S1000 empfängt der große DNS Proxy 404 Abfrage-Anforderungen, die an Einrichtungen extern zu der Domaine 204 gerichtet sind, und geht zum Schritt S1002. Im Schritt S1002 untersucht der DNS Proxy 404 jede Abfrage-Aufforderung, um zu bestimmen, ob private Information von den Einrichtungen extern zu der Domaine 204 gerade angeboten wird. Dann geht der DNS Proxy 404 zu dem Schritt S1004. Im Schritt S1004 geht der DNS Proxy 404 zu dem Schritt S1006, wenn private Information angefordert wurde; ansonsten geht der DNS Proxy 404 zu dem Schritt S1010.
  • Im Schritt S1006 trennt der DNS Proxy 404 Anforderungen nach privater Information der Domaine 204 von Anforderungen nach Information, die für die Domaine 204 nicht privat ist. Dann geht der DNS Proxy 404 zu dem Schritt S1008. Im Schritt S1008 leitet der DNS Proxy 404 sämtliche Anforderungen nach privater Information an eine Einrichtung innerhalb der Domaine 204, wie einen Namenserver der Domaine 204, um. Dann geht der DNS Proxy zum Schritt S1010.
  • Im Schritt S1010 leitet der DNS Proxy 404 sämtliche Anforderungen nach Information, die für die Domaine 204 nicht privat ist, an die Einrichtung weiter, die extern zu der Domaine 204 ist. Dann geht der DNS Proxy 404 zu dem Schritt S1012 und beendet den Prozess.
  • 13 zeigt den Prozess des DNS Proxy 404 zum Filtern einer Kommunikation, die von einer Einrichtung extern zu der Domaine 204 empfangen wird. Im Schritt S2000 empfängt der DNS Proxy 404 die Kommunikation von der externen Einrichtung und geht zum Schritt S2002. Im Schritt S2002 untersucht der DNS Proxy 404 die Kommunikation nach privater Information und geht zum Schritt S2004. Im Schritt S2004 geht der DNS Proxy 404 zu dem Schritt S2006, wenn private Information in der Kommunikation von der externen Einrichtung entdeckt wurde; ansonsten geht der DNS Proxy 404 zu dem Schritt S2008.
  • Im Schritt S2006 filtert der DNS Proxy 404 die Kommunikation durch Entfernen von sämtlicher privater Information von der Kommunikation und geht zu dem Schritt S2008. Im Schritt S2008 leitet der DNS Proxy 404 die gefilterte Information an die Zieleinrichtung innerhalb der Domaine 204 weiter, geht zum Schritt S2010 und beendet den Prozess.
  • Während diese Erfindung in Verbindung mit spezifischen Ausführungsformen davon beschrieben worden ist, ist ersichtlich, dass zahlreiche Alternativen, Modifikationen und Variationen der Durchschnittsfachleute in dem technischen Gebiet ersichtlich sind. Demzufolge ist beabsichtigt, dass bevorzugte Ausführungsformen der Erfindung, wie hier aufgeführt, illustrativ und nicht einschränkend sind. Verschiedene Änderungen können ohne Abweichen von dem Umfang der Erfindung, wie in den folgenden Ansprüchen definiert, durchgeführt werden.

Claims (8)

  1. Vorrichtung zur Verwendung in einem Domänennamensystem, umfassend: eine Filtereinrichtung (404, 502), die dafür ausgelegt ist, um Information von einer ersten Einrichtung (106) einer ersten Domäne (206) bestimmt für eine zweite Einrichtung (102) einer zweiten Domäne (204) zu empfangen; dadurch gekennzeichnet, dass die Filtereinrichtung ausgelegt ist, um gefilterte Information durch Entfernen von privater Information der zweiten Domäne von der Information, die von der ersten Einrichtung empfangen wird, zu erzeugen, wobei die private Information der zweiten Domäne (204) wenigstens einen Domänennamen und/oder eine IP-Adresse einer Einrichtung (104) der zweiten Domäne (204) einschließt, und ausgelegt ist, um die gefilterte Information an die zweite Einrichtung (102) der zweiten Domäne (204) weiterzuleiten.
  2. Vorrichtung nach Anspruch 1, wobei die Information von der ersten Einrichtung (106) der ersten Domäne (206) im Ansprechen auf eine Abfrageanforderung durch die zweite Einrichtung (102) der zweiten Domäne (204) ist und zusätzlich Information einschließt, die durch die zweite Einrichtung der zweiten Domäne nicht angefordert wird, und die Filtereinrichtung (404, 502) ausgelegt ist, um die private Information der zweiten Domäne von der zusätzlichen Information, die durch die zweite Einrichtung der zweiten Domäne nicht angefordert wird, zu entfernen.
  3. Vorrichtung nach Anspruch 1, wobei die Filtereinrichtung ausgelegt ist, um gefilterte Information durch Modifizieren der Information auf Grundlage von lokalen Sicherheitsverwaltungs-Strategien zu erzeugen.
  4. Vorrichtung nach Anspruch 3, wobei die Filtereinrichtung ausgelegt ist, um die gefilterte Information auf Grundlage der lokalen Sicherheitsverwaltungs-Strategien durch entweder (a) Ersetzen eines Zeigers auf eine Einrichtung der ersten Domäne in der von der ersten Einrichtung der ersten Domäne empfangenen Information durch einen Zeiger auf eine Einrichtung der zweiten Domäne zu ersetzen, oder (b) Modifizieren einer Postaustauschaufzeichnung, die von der ersten Einrichtung der ersten Domäne empfangen wird, oder durch sowohl (a) als auch (b) zu erzeugen.
  5. Verfahren zum Betrieb einer Vorrichtung (404, 502) in einem Domänennamensystem zum Filtern von Information, wobei das Verfahren umfasst: Empfangen der Information von einer ersten Einrichtung (106) in der ersten Domäne (206) bestimmt für eine zweite Einrichtung (102) einer zweiten Domäne (204); wobei das Verfahren dadurch gekennzeichnet ist, dass es weiter umfasst: Erzeugen von gefilterter Information durch Entfernen von privater Information der zweiten Domäne (204) von der Information, die von der ersten Einrichtung (103) empfangen wird, wobei die private Information der zweiten Domäne (204) wenigstens einen Domänennamen und/oder eine IP-Adresse einer Einrichtung (104) der zweiten Domäne (204) einschließt; und Weiterleiten der gefilterten Information an die zweite Einrichtung (102) der zweiten Domäne (204).
  6. Verfahren nach Anspruch 5, wobei die Information durch die erste Einrichtung (106) der ersten Domäne (206) im Ansprechen auf eine Abfrageanforderung durch die zweite Einrichtung (102) der zweiten Domäne (204) gesendet wird, wobei die Information zusätzliche Informationen einschließt, die durch die zweite Einrichtung der zweiten Domäne nicht angefordert wird, wobei der Schritt zum Erzeugen von gefilterter Information umfasst: Entfernen der privaten Information der zweiten Domäne von der zusätzlichen Information, die durch die zweite Einrichtung der zweiten Domäne nicht angefordert wird.
  7. Verfahren nach Anspruch 5, ferner umfassend: Modifizieren der Information auf Grundlage von lokalen Sicherheitsverwaltungs-Strategien.
  8. Verfahren nach Anspruch 7, wobei die lokalen Sicherheitsverwaltungs-Strategien entweder (a) ein Ersetzen eines Zeigers auf eine Einrichtung der ersten Domäne in der von der ersten Einrichtung der ersten Domäne empfangenen Information durch einen Zeiger auf eine Einrichtung in der zweiten Domäne oder (b) Modifizieren einer Postaustauschaufzeichnung, die von der ersten Einrichtung der ersten Domäne empfangen wird, oder sowohl (a) als auch (b) sind.
DE69734179T 1996-07-15 1997-07-08 Verfahren und Vorrichtung zum Begrenzen des Zugriffs auf private Information in Domain Name Systemen durch Informationsfilterung Expired - Fee Related DE69734179T2 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US679466 1996-07-15
US08/679,466 US5805820A (en) 1996-07-15 1996-07-15 Method and apparatus for restricting access to private information in domain name systems by redirecting query requests
US08/683,019 US5958052A (en) 1996-07-15 1996-07-16 Method and apparatus for restricting access to private information in domain name systems by filtering information
US683019 1996-07-16

Publications (2)

Publication Number Publication Date
DE69734179D1 DE69734179D1 (de) 2005-10-20
DE69734179T2 true DE69734179T2 (de) 2006-06-29

Family

ID=27102241

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69734179T Expired - Fee Related DE69734179T2 (de) 1996-07-15 1997-07-08 Verfahren und Vorrichtung zum Begrenzen des Zugriffs auf private Information in Domain Name Systemen durch Informationsfilterung

Country Status (2)

Country Link
EP (1) EP0820176B1 (de)
DE (1) DE69734179T2 (de)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2357226B (en) 1999-12-08 2003-07-16 Hewlett Packard Co Security protocol
GB2357225B (en) 1999-12-08 2003-07-16 Hewlett Packard Co Electronic certificate
GB2357228B (en) 1999-12-08 2003-07-09 Hewlett Packard Co Method and apparatus for discovering a trust chain imparting a required attribute to a subject
GB2357227B (en) 1999-12-08 2003-12-17 Hewlett Packard Co Security protocol
GB2363297B (en) * 2000-06-09 2004-04-07 Hewlett Packard Co Secure network communications
GB2366015B (en) * 2000-08-18 2005-04-20 Smart Media Ltd Apparatus, system and method for enhancing data security
FR2860366A1 (fr) * 2003-09-26 2005-04-01 France Telecom Systeme de telecommunication mettant en oeuvre une resolution de noms de domaine securisee
GB0322891D0 (en) 2003-09-30 2003-10-29 Nokia Corp Communication method
WO2019165492A1 (en) * 2018-03-02 2019-09-06 Kakku Pte. Ltd System and method for controlled delivery of on-line media advertising

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4754395A (en) * 1985-05-06 1988-06-28 Computer X, Inc. Network interface module with minimized data paths
FR2686755A1 (fr) * 1992-01-28 1993-07-30 Electricite De France Procede de chiffrement de messages transmis entre reseaux interconnectes, appareil de chiffrement et dispositif de communication de donnees chiffrees mettant en óoeuvre un tel procede.
US5864683A (en) * 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights

Also Published As

Publication number Publication date
DE69734179D1 (de) 2005-10-20
EP0820176A3 (de) 1999-02-24
EP0820176A2 (de) 1998-01-21
EP0820176B1 (de) 2005-09-14

Similar Documents

Publication Publication Date Title
DE69720351T2 (de) Verfahren und Vorrichtung zum Begrenzen des Zugriffes an privater Information in Domänennamensystemen durch Umleitung von Abfrageanforderungen
DE60019997T2 (de) Ggesicherte Kommunikation mit mobilen Rechnern
DE69825801T2 (de) Vorrichtung und Verfahren zur Ermöglichung gleichranginger Zugangskontrolle in einem Netz
DE69833379T2 (de) Ein verfahren und gerät zum übersetzen von einer statischen identifizierung in eine dynamisch zugeordnete netzwerk-adresse
DE69832946T2 (de) Verteiltes System und Verfahren zur Steuerung des Zugriffs auf Netzmittel und Ereignismeldungen
DE602004010519T2 (de) Fernzugriffs-vpn-aushandlungsverfahren und aushandlungseinrichtung
DE60213391T2 (de) Persönlicher Firewall mit Positionsdetektion
DE69836271T2 (de) Mehrstufiges firewall-system
DE60309367T2 (de) Netz-System unter Verwendung eines Namensservers mit einer Funktion zur Erzeugung von Pseudo-Hostnamen und Pseudo-IP-Adressen
DE60111089T2 (de) Verfahren und Vorrichtung zum Analysieren von einer oder mehrerer Firewalls
DE69921455T2 (de) System und verfahren zur zugriffssteuerung auf gespeicherte dokumente
DE60133241T2 (de) Mehranwendung-sicherheitsrelais
DE60203433T2 (de) Externer Zugriff auf eine gesicherte Vorrichtung in einem privaten Netzwerk
DE60212289T2 (de) Verwaltung privater virtueller Netze (VPN)
DE60122782T2 (de) Adressierungsverfahren und system zur verwendung einer anycast-adresse
DE69935138T2 (de) System und Verfahren zur Optimierung der Leistung und der Verfügbarkeit eines DHCP Dienstes
DE19741239C2 (de) Verallgemeinertes Sicherheitspolitik-Management-System und Verfahren
DE602005000017T2 (de) Kommunikationsvorrichtung, Verfahren und Programm zur Namenauflösung
DE60307652T2 (de) Verfahren und System zur gesicherten Inhaltsüberlieferung
DE102022208744A1 (de) Sicherer fernzugriff auf geräte in sich überlappenden subnetzen
DE60211270T2 (de) Vorrichtung und Verfahren zur Erbringung von Rechnernetzwerken
DE69734179T2 (de) Verfahren und Vorrichtung zum Begrenzen des Zugriffs auf private Information in Domain Name Systemen durch Informationsfilterung
DE60022778T2 (de) System und verfahren zur kodierung von benutzerinformation in domänennamen
DE60304704T2 (de) Netzsystem, Router und Netzeinrichtungsverfahren
EP2436166B1 (de) Service interface

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee