Saragiotis Blog An every day adventure

13Jun/130

Οι ψηφιακές δεξιότητες, το κακόβουλο λογισμικό και η εκπαίδευση στην Ελλάδα

Στην αρχή του Ιουνίου 2013 δημοσιεύτηκαν δύο ενδιαφέρουσες στατιστικές. Η μία είναι η ευρεία έρευνα της Ευρωπαϊκή Επιτροπή και περιλαμβάνει την μέτρηση ψηφιακών δεξιοτήτων σε όλες τις χώρες της Ευρώπης και η άλλη είναι η Έκθεση πληροφοριών για την ασφάλεια των υπολογιστών από την Microsoft.

computer skills 2012Στην έκθεση της Ευρωπαϊκής Επιτροπής η Ελλάδα κατατάσσεται ουραγός στις δεξιότητες υπολογιστών. Σύμφωνα με την έρευνα η Ελλάδα είναι μία από τις χώρες που κινδυνεύουν να μείνουν πίσω όσον αφορά τα άτομα με ψηφιακές δεξιότητες, δεδομένου ότι συγκεντρώνει ποσοστά που είναι γενικά κάτω από τον μέσο όρο της Ευρωπαϊκής Ένωσης. Ενώ το 67% των πολιτών της ΕΕ έχουν κάποιο επίπεδο των δεξιοτήτων πληροφορικής, στην Ελλάδα το ποσοστό αυτό είναι μόνο 49%.

Η απόκλιση από τον Ευρωπαϊκό μέσο όρο είναι τραγική και διευρύνεται με το χρόνο στα παιδιά σχολικής ηλικίας και στην χρήση υπολογιστών στην εκπαίδευση όπου η Ελλάδα απομακρύνθηκε από το μέσω όρο κατά 15% τα τελευταία 6 χρόνια.computer skills education

Ταυτόχρονα η Microsoft στην έρευνα της υπογραμμίζει την μεγάλη πρόοδο που επιδεικνύουν οι Ευρωπαϊκές χώρες στην καταπολέμηση του κακόβουλου λογισμικού και επισημαίνει ότι όλες βρίσκονται κάτω από το παγκόσμιο μέσο όρο σε μολυσμένους υπολογιστές. Το μόνο μαύρο πρόβατο είναι η Ελλάδα, η οποία έχει την χειρότερη επίδοση στην Ευρώπη.malware infection rates

Την ίδια στιγμή η εκπαίδευση των Ελληνοπαίδων σχολικής ηλικίας στις δεξιότητες πληροφορικής μειώνεται. Στο δημοτικό, οι δεξιότητες πληροφορικής διδάσκονται μόνο στο ολοήμερο πρόγραμμα. Στο γυμνάσιο, το μάθημα των δεξιοτήτων πληροφορικής θα διδάσκονταν στο αναμορφωμένο πρόγραμμα σπουδών 2 ώρες την εβδομάδα αλλά αυτή η προοπτική έχει εγκαταλειφθεί. Στο λύκειο το μάθημα των δεξιοτήτων πληροφορικής έχει πλέον καταργηθεί από την πρώτη και Τρίτη λυκείου και υπάρχει μόνο ως μάθημα επιλογής στην Δευτέρα λυκείου.

Είναι αδύνατο να μην κανείς το συνειρμό ότι η έλλειψη εκπαίδευσης σε δεξιότητες πληροφορικής, οδηγεί σε μειωμένες εργασιακές δεξιότητες, χαμηλές επιδόσεις και μολυσμένους από ιούς και κακόβουλο λογισμικό υπολογιστές.

26Dec/120

Διαγραφή οχήματος από την Ελλάδα μετά από έκδοση άδειας κυκλοφορίας στο εξωτερικό

Όταν βγάλεις στο εξωτερικό, σε χώρα της Ευρωπαϊκής Ένωσης, ένα όχημα με άδεια κυκλοφορίας στην Ελλάδα, θα πρέπει να βγάλεις πινακίδες στη χώρα υποδοχής.

Η διαδικασία είναι σχετικά εύκολή και περιγράφεται στην σελίδα της ευρωπαϊκής επιτροπής «Διαδικασίες έκδοσης αδειών κυκλοφορίας μηχανοκίνητων οχημάτων προέλευσης άλλου κράτους μέλους». Δυστυχώς για τα οχήματα με πρώτη άδεια κυκλοφορίας στην Ελλάδα υπάρχει ένα εμπόδιο. Το πιστοποιητικό έγκρισης τύπου ΕΚ. Το πιστοποιητικό αυτό στην Ελλάδα παρακρατείτε από την αρμόδια υπηρεσία έκδοσης αδειών οχημάτων των περιφερειών. Σε όλη την υπόλοιπη Ευρώπη είναι έγγραφο που συνοδεύει το όχημα και είναι απαραίτητο για τον τεχνικό έλεγχο του οχήματος.

Μπορείτε να λάβετε γνήσιο αντίγραφο της έγκρισης τύπου του οχήματος σας από τον κεντρικό αντιπρόσωπο του κατασκευαστή.

Το μεγάλο πρόβλημα είναι η διαγραφή του οχήματος στην Ελλάδα και δεν υπάρχει πουθενά πληροφόρηση. Η πληροφορίες που βρίσκει κανείς διαθέσιμες αφορούν την διαγραφή του οχήματος για εξαγωγή και όχι μετά την επανέκδοση άδειας σε άλλη χώρα της Ε.Ε.

Στις 15 Νοεμβρίου 2012 το αρμόδιο υπουργείο εξέδωσε μια εγκύκλιο με θέμα «Διευκρινήσεις επί της διαδικασίας διαγραφής οχημάτων που επαναταξινομούνται σε κράτη-μέλη της Ε.Ε.» (ΑΔΑ: Β4ΣΛ1-0ΗΒ). Στην εγκύκλιο προβλέπετε ότι «Στις περιπτώσεις όπου όχημα με άδεια κυκλοφορίας που έχει χορηγηθεί στην Ελλάδα ταξινομείται σε κράτος-μέλος της Ε.Ε., ενημερώνεται ο φάκελος του εν λόγω αυτοκινήτου ύστερα από τη γνωστοποίηση της ταξινόμησης στην αρμόδια Διεύθυνση Μεταφορών & Επικοινωνιών είτε μέσω του Υ.Α.Α.Υ.Μ.&Δ. είτε απευθείας από την αντίστοιχη υπηρεσία του κράτους-μέλους. Στη συνέχεια διαγράφεται το εν λόγω όχημα μέσω του μηχανογραφικού συστήματος on line. Η ημερομηνία διαγραφής που θα καταχωρείται στο σύστημα on line θα είναι αυτή της ταξινόμησης και της χορήγησης νέας άδειας κυκλοφορίας».

Η διαδικασία φαίνεται να είναι απλή αλλά περιπλέκεται στην περίπτωση όπου  «για την επιτάχυνση των διαδικασιών και για την διευκόλυνση των πολιτών που προσκομίζουν αυτοπροσώπως τα αποδεικτικά έγγραφα». Εκεί πρέπει να προσκομίσεις επίσημες μεταφράσεις, σφραγίδες τις Χάγης, κ.α. Φυσικά οι υπηρεσίες των περιφερειών προτιμούν την επιταχυμένη διαδικασία διότι διαφορετικά θα πρέπει να  διαβάσουν το έγγραφο που θα στείλει το κράτος μέλος της Ε.Ε.

Τα ερωτηματικά που παραμένουν αναπάντητα είναι:

  1. Γιατί να προβλέπετε επιτάχυνση διαδικασιών; Ποιος είναι αναποτελεσματικός;
  2. Η εφορία ενημερώνετε;
18May/120

Υπέρ ταχύτητες πρόσβασης στο διαδίκτυο για τα σχολεία της Ξάνθης

fast-internet-connection-pictureΕδώ και δύο χρόνια τα σχολεία της Ξάνθης, δημοτικά, γυμνάσια και λύκεια, συνδέονται στο διαδίκτυο με ταχύτητες ως και 40 φορές γρηγορότερες από αυτές που προσφέρουν οι πάροχοι διαδικτύου στην Ελλάδα.

blue_fibreΑπό τα τέλη του 2010 ως και τον Μάιο του 2011 το Κέντρο Πληροφορικής και Νέων Τεχνολογιών Ξάνθης (ΚΕ.ΠΛΗ.ΝΕ.Τ)σε συνεργασία με το Δήμο Ξάνθης, το Ελληνικό Δίκτυο Έρευνας και Τεχνολογίας (ΕΔΕΤ) και το Πανελλήνιο Σχολικό Δίκτυο (ΠΣΔ) εγκατέστησε διασύνδεση μεταξύ του Μητροπολιτικού δικτύου οπτικών ινών (ΜΔΟΙ) του Δήμου Ξάνθης (ένα έργο της κοινωνίας της πληροφορίας) και του ΕΔΕΤ για την διασύνδεση των σχολείων με το ΠΣΔ.

Η διασύνδεση με το ΜΔΟΙ προσφέρει στα σχολεία ταχύτητες σύνδεσης με το Internet ως και 1Gbps, πάνω από 500 φορές γρηγορότερο από τα υπόλοιπα σχολεία και εξασφαλίζει την ανθεκτικότητα της σύνδεσης χρησιμοποιώντας ως εναλλακτική όδευση την γραμμή ADSL του σχολείου. Συγκεκριμένα, διασυνδέθηκαν στο ΜΔΟΙ 27 σχολεία και διοικητικές μονάδες. Σε ορισμένες περιπτώσεις χρησιμοποιήθηκαν και ασύρματες ζεύξεις για τη σύνδεση σχολείων ή διοικητικών μονάδων με το ΜΔΟΙ.

Για την επίτευξη της διασύνδεσης και των μεγάλων ταχυτήτων το ΚΕ.ΠΛΗ.ΝΕ.Τ και ο Δήμος Ξάνθης (κ. Αποστολίδης Ελευθέριος) διαμόρφωσαν το λογισμικό της εγκατάστασης του ΜΔΟΙ και παράλληλα δημιούργησαν υπηρεσία για την παρακολούθηση της κατάστασης του δικτύου και τη δημιουργία αναφορών οι οποίες ενημερώνουν τον Δήμο Ξάνθης στην περίπτωση διακοπής οποιασδήποτε σύνδεσης του ΜΔΟΙ. Τα ΜΔΟΙ είναι ιδιαίτερα ευάλωτα σε επεμβάσεις από εργολάβους και άλλους φορείς που εκτελούν δημόσια έργα διότι πολύ εύκολα κόβουν τις ίνες που διατρέχουν την πόλη. Η υπηρεσία παρακολούθησης διασφαλίζει τη συνεχή λειτουργία του δικτύου, την ποιότητα της υπηρεσίας και δίνει δυνατότητα άμεσης επέμβασης στην περίπτωση που εμφανιστεί βλάβη στο δίκτυο.

rackΕπίσης, το ΚΕ.ΠΛΗ.ΝΕ.Τ. Ξάνθης, σε συνεργασία με το ΠΣΔ, προμηθεύτηκε, διαμόρφωσε και εγκατέστησε δρομολογητές στα σχολεία και στις διοικητικές μονάδες της Ξάνθης για τη διασύνδεση τους στο ΜΔΟΙ. Οι ζεύξεις αυτές πραγματοποιήθηκαν από το προσωπικό του ΚΕ.ΠΛΗ.ΝΕΤ.

storyimages-php_Οι γρήγορες αυτές συνδέσεις επιτρέπουν στους μαθητές να γίνουν σύγχρονοι πολίτες του ψηφιακού κόσμου, δίνουν στους εκπαιδευτικούς νέα εργαλεία τηλεκπαίδευσης και τηλεσυνεργασίας, και επιτρέπουν στα σχολεία να έχουν έντονη ψηφιακή παρουσία. Πολλά σχολεία της Ξάνθης, εκμεταλλεύτηκαν την ευκαιρία που τους δόθηκε και δημιούργησαν διαδραστικές αίθουσες διδασκαλίας και σημεία πρόσβασης στο διαδίκτυο σε κάθε αίθουσα (2010-2011, 1ο Λύκειο Ξάνθης, υπεύθυνη υποδομών πληροφορικής κα. Κώττη).

Η παραπάνω υλοποίηση του δικτύου στην Ξάνθη ήταν μέρος μιας πιλοτικής δράσης για όλη την Ελλάδα. Η Ξάνθη είναι η μόνη πόλη της Ελλάδας στην οποία σχεδόν το σύνολο των σχολείων έχει πραγματικά γρήγορες συνδέσεις στο διαδίκτυο.

31Mar/110

Εργασίες του ΟΤΕ για την εγκατάσταση δικτύου VDSL Στην Ξάνθη

Εργασίες του ΟΤΕ για το δίκτυο VDSL

Εργασίες του ΟΤΕ για το δίκτυο VDSL

Διάβασα στην Xanthi press ότι ο ΟΤΕ ο ΟΤΕ «εγκαθιστά το πρώτο δικτύο οπτικών ινών νέας γενιάς VDSL στην Ξάνθη». Καταρχήν δεν είναι το πρώτο δίκτυο οπτικών ινών και δεν είναι δίκτυο οπτικών ινών με την έννοια του ότι η ίνα δεν φτάνει ούτε στο χρήστη ούτε στο κτίριο του. Ο χρήστης συνδέεται με χαλκό με την μόνη διαφορά ότι ο εξοπλισμός xDSL βρίσκεται στο ικρίωμα (ΚΑΦΑΟ) του ΟΤΕ σε σχετικά κοντινή απόσταση με τον χρήστη.

Σε όλη την Ευρώπη οι τηλεπικοινωνιακοί πάροχοι με δεσπόζουσα θέση στην αγορά, όπως ο ΟΤΕ, εγκαθιστούν δίκτυα FTTx με την οπτική ίνα στο χρήστη. Ακόμα χειρότερα, ενώ έσκαψαν όλη την πόλη, η τεχνολογία των σωληνώσεων που εγκατέστησαν και των οπτικών ινών δεν επιτρέπει την περαιτέρω αναβάθμιση σε FTTx. Δεν εγκατέστησαν μικροσωλήνια συστήματα παρά μια ή δύο σωλήνες Φ40 με ένα καλώδιο οπτικών ινών με σκληρό περίβλημα να περνάει μέσα από αυτές.

Όσο, για το πρώτο δίκτυο οπτικών ινών στην Ξάνθη, και αυτό είναι λάθος. Στην Ξάνθη έχει εγκατασταθεί εδώ και χρόνια το ΜΔΟΙ (Μητροπολιτικό δίκτυο οπτικών ινών) του Δήμου Ξάνθης. Το ΜΔΟΙ συνδέει όλα τα κτίρια δημοσίου ενδιαφέροντος με οπτικές ίνες και ενεργό εξοπλισμό, προσφέροντας συμμετρικές ταχύτητες μέχρι 1Gbps (20πλάσια από την μέγιστη ταχύτητα που θα προσφέρει το VDSL του ΟΤΕ). Εδώ και αρκετούς μήνες τα σχολεία της Ξάνθης είναι συνδεδεμένα στο internet με αυτές τις ταχύτητες.

30Mar/110

Wikis complemented by mind maps in education

Οι εκπαιδευτικές κοινότητες προσπαθούν, το τελευταίο διάστημα, να βρουν τρόπους για να συμπληρώνουν τις παραδοσιακές μεθόδους διδασκαλίας και μάθησης, χρησιμοποιώντας διδακτικά σενάρια που εκθέτουν τους μαθητές τους σε υλικό του μαθήματος που βρίσκεται στο διαδίκτυο.

Μια διαδικτυακή πλατφόρμα που έχει χρησιμοποιηθεί ευρέως για τη στήριξη της συνεργατικής μάθησης είναι το Wiki, το οποίο επιτρέπει την εύκολη δημιουργία και επεξεργασία οποιουδήποτε αριθμού αλληλένδετων ιστοσελίδων με μια εξαιρετικά συνεργατική μέθοδο. Ως αποτέλεσμα, τα Wikis αποδεδειγμένα παρουσιάζουν ιδιαίτερο ενδιαφέρον για τη συμπλήρωση και επέκταση των διδακτικών σεναρίων.

Ωστόσο, η χρήση των Wikis από τους μαθητές χωρίς περαιτέρω καθοδήγηση έχει αποδειχθεί ότι δεν παράγει τα επιθυμητά αποτελέσματα. Στα εκπαιδευτικά περιβάλλοντα, τα κομμάτια της γνώσης πρέπει να εντοπίζονται εύκολα και να είναι καλά δομημένα.

Στην εργασία αυτή, προτείνουμε τη συμπληρωματική χρήση εργαλείων Νοητικής Χαρτογράφησης για να ξεπεραστούν τα μειονεκτήματα των συστημάτων Wiki και την ενίσχυση της χρήσης των Wiki σε εκπαιδευτικά περιβάλλοντα.

Ο κύριος στόχος της εργασίας μας είναι να παρέχει στους μαθητές ένα τρόπο για να δομούν συγκροτημένες σχέσεις ανάμεσα στα θέματα, όταν χρησιμοποιούν Wikis. Επιπλέον, παρουσιάζονται τα  διαφορετικά επίπεδα αλληλεπίδρασης μεταξύ των Wikis και των Νοητικών Χαρτών μέσα από τη μελέτη περίπτωσης του διδακτικού σεναρίου εργασίας «Ελληνική μυθολογία»

Εργασία που θα παρουσιαστεί στο 5ο Συνέδριο Καθηγητών Πληροφορικής.

 

Οι εκπαιδευτικές κοινότητες προσπαθούν, το τελευταίο διάστημα, να βρουν τρόπους για να συμπληρώνουν τις παραδοσιακές μεθόδους διδασκαλίας και μάθησης, χρησιμοποιώντας διδακτικά σενάρια που εκθέτουν τους μαθητές τους σε υλικό του μαθήματος που βρίσκεται στο διαδίκτυο. Μια διαδικτυακή πλατφόρμα που έχει χρησιμοποιηθεί ευρέως για τη στήριξη της συνεργατικής μάθησης είναι το Wiki, το οποίο επιτρέπει την εύκολη δημιουργία και επεξεργασία οποιουδήποτε αριθμού αλληλένδετων ιστοσελίδων με μια εξαιρετικά συνεργατική μέθοδο. Ως αποτέλεσμα, τα Wikis αποδεδειγμένα παρουσιάζουν ιδιαίτερο ενδιαφέρον για τη συμπλήρωση και επέκταση των διδακτικών σεναρίων. Ωστόσο, η χρήση των Wikis από τους μαθητές χωρίς περαιτέρω καθοδήγηση έχει αποδειχθεί ότι δεν παράγει τα επιθυμητά αποτελέσματα. Στα εκπαιδευτικά περιβάλλοντα, τα κομμάτια της γνώσης πρέπει να εντοπίζονται εύκολα και να είναι καλά δομημένα. Στην εργασία αυτή, προτείνουμε τη συμπληρωματική χρήση εργαλείων Νοητικής Χαρτογράφησης για να ξεπεραστούν τα μειονεκτήματα των συστημάτων Wiki και την ενίσχυση της χρήσης των Wiki σε εκπαιδευτικά περιβάλλοντα. Ο κύριος στόχος της εργασίας μας είναι να παρέχει στους μαθητές ένα τρόπο για να δομούν συγκροτημένες σχέσεις ανάμεσα στα θέματα, όταν χρησιμοποιούν Wikis. Επιπλέον, παρουσιάζονται τα διαφορετικά επίπεδα αλληλεπίδρασης μεταξύ των Wikis και των Νοητικών Χαρτών μέσα από τη μελέτη περίπτωσης του διδακτικού σεναρίου εργασίας «Ελληνική μυθολογία»

Λέξεις κλειδιά: Συνεργατική Μάθηση, Διαδικτυακά εκπαιδευτικά περιβάλλοντα, Wikis, Νοητικοί Χάρτες.

27Sep/095

Becoming a Seconded National Expert

If you are working in the public administration in Greece or in any other EU Member State, you have the opportunity to be seconded to an EU Institution or Agency.

This is a How-To guide for becoming an SNE, when you are working for the Greek Public Administration. The procedures that have to be followed and the permits that have to be obtained by a candidate are documented. While some of them apply to a candidate from any Member State, the particularities of the Greek Public Administration are followed and explained.

Besides of a guide for candidates, this post aims to be an incentive for the Greek Government to simplify this rather complex and time consuming procedure.

Resources: EU's official site for Seconded National Experts, Secondment Rules.

27Feb/091

Protecting the Domain Name System

This article was published in ENISA's EQR.

What is DNS?

In our modern way of living we are using digital identifiers to perform a number of tasks. We use digital identifiers to visit a web page, i.e. we enter the unified resource locator (URL) in the address bar of a web browser, to send an email, to login at page or program, to dial a number and in plenty more circumstances. In most of the cases, these digital identifiers are used to lookup up a secondary or another format of information. When we are visiting a web page the URL is used to lookup among other things the IP address of the internet server that hosts the page. The IP address is used by our client to connect to the server.

The Domain Name System (DNS) is the protocol and the worldwide system that associates a category of digital identifiers, called domains, to a variety of data. DNS is a distributed, hierarchical system. There are a lot of islands of information, each authoritative for a number of domains. These islands are called zones. The authority for each subdomain is delegated by referrals to other islands of information, i.e. other servers, possible remote and under another authority’s control. It is clear that no authority has or can acquire full knowledge of the available data. It should also be noted that any authority could host any zone it wishes, but this will only be accessible if a parent zone delegates authority to it.

Today the DNS is used widely in looking up IP addresses from domains and the reverse, application servers, i.e. mail servers, and hosting tables of hosts, i.e. hosts that are known to generate SPAM and we wish not to receive mail from. Other, emerging uses of DNS include the association of phone numbers with IP addresses to use it with VoIP and RFID’s code lookup to sources of information. Plenty other DNS uses are foreseen in sensor and peer to peer networks. The frequency of use of DNS is also very high. Every email sent creates 3 or more DNS lookups, while every web page needs a few lookups as well.

DNS is a widely deployed system. It is estimated that there are more than 2 million DNS servers on the internet. But, DNS is also used in the private intranets and local LANs. The estimated number of DNS servers in such private networks is more than 10 million.

How does DNS work?

There are several entities involved in DNS and a lot of interactions occur during the lookup of the data associated to a domain, as shown in Figure 2. The stub client () that wants to get the associated data of a domain sends the request to a recursive resolver (). The recursive resolver, which is usually provided by the user’s ISP, will traverse the DNS authoritative servers (), starting from the root, to retrieve the data and return them to the stub client. Each recursive resolver is configured with an entry point to the DNS which is the root zone.

What are the known threats?

There are three different types of communications in DNS. The obvious ones are the communication between the stub client and the recursive resolver and the communication between the recursive resolver and the authoritative servers. The third type of communications is the one used between authoritative servers to synchronise the zones, after zone changes. Most of these communications are performed by exchanging User Datagram Protocol (UDP) packets that are being matched and essentially protected by the UDP source port and an application defined query ID.

The identified threats to DNS communications and components are being listed in RFC 3833 and they are:

  • Packet Interception - man-in-the-middle attacks
  • ID Guessing and Query Prediction
  • Name Chaining - Cache Poisoning
  • Betrayal By Trusted Server
  • Denial of Service
  • Wildcards insertion

The most dangerous attacks are those by which the attacker gains control of a zone, meaning that he is presented as authoritative server for that zone to a part of the internet and can modify the data returned to the user. In most of the cases this is used to impersonate a web site. There are plenty of web pages explaining how this attack can be performed, but in principle it affects a recursive resolver at a time by guessing the source port of its query to an authoritative server and the corresponding query ID and installing a false delegation for that zone, as shown in Figure 3. This kind of attacks, which are called cache poisoning attacks, where observed first in 1989 and variations of it come to light continuously.

Ellaborating on the cache poisoning attacks

A variation of this attack, the fast poisoning attack, by which an attacker can gain control of a zone in a matter of seconds, was discovered in July 2008. The industry reacted fast and in coordination and a patch released that randomised the Query ID and UDP source port for each request, decreasing the possibility for success of each packet in this attack from 1 in 2^16 (roughly 66 thousand) to 1 in 2^32 (more than 4 billion). This patch has been installed in the majority of recursive resolvers and solved the problem temporarily. It is proven that with gigabit connectivity someone can still succeed in this cache poisoning attack in 10 hours. This limits the problem at this point of time in enterprise networks, which of course can be accessed by attackers through some other security flaw or an infected laptop or a disgruntled employee. Furthermore, it is only a matter of time for the increase of speed in internet connectivity to allow these attacks to be performed through the public internet. So, another permanent solution to the problem is needed.

If a cache poisoning attack succeeds, then there are several types of attacks that the users of that recursive resolver are prone too. The simplest attack is redirecting the traffic to another malicious server. This can influence:

  • web traffic, by displaying other content than the intended, performing phishing attacks or installing malicious software;
  • mail traffic,  by eavesdropping on confidential mail without leaving any traces;
  • voice conversations, by eavesdropping and obtaining credentials to services, and plenty more.

Even Secure Sockets Layer (SSL) protected traffic is prone to attacks if further to traffic redirection a SSL weakening attack is performed that could accomplish cipher specification weakening.

How can we be protected?

Against this background it is clear that the DNS is still far from being secure. The existing flaws can affect the public internet users as well as the enterprise users. The ISP’s recursive resolvers as well as those used by enterprises have to be secured. For the communications that occur between the DNS entities, widely deployed and proven solutions exist for those between stub clients and recursive resolvers and between authoritative servers. A solution has to be established for verifying the authenticity and protect the integrity of the DNS data in the communications between the recursive resolvers and the authoritative servers. This solution will definitely involve digital signatures and a form of Public Key Infrastructure (PKI). One such solution is the use of DNSSEC. DNSSEC is a security extension to the DNS that, if deployed, can solve the cache poisoning problem.

Before its widespread deployment DNSSEC has to overcome several obstacles. First of all is the issue of trust of authority. It has to be decided if the entire internet trusts a single authority to sign the root zone of the DNS or another distributed approach has to be followed. Whatever solution is chosen, the supporting security architecture has to be defined. Another obstacle is the scarcity of automation tools for handling DNSSEC zone operations. In DNS, an error in the syntax of a zone can have a small or no impact at all in the reachability of the zone while in a DNSSEC enabled zone, an error can mark the zone bogus and unreachable. Moreover, tools have to become available for the end users. Enabling DNSSEC on stub clients and notifying end users about the authenticity of the data will raise their awareness on the dangers and help them make educated decisions on trusting a content provider.