DNS: 40 and Fabulous
DNS ตั้งแต่เริ่มแรก ในช่วงปลายทศวรรษ 1980 – ประมาณปี 1987 หรือ 1988
ระบบชื่อโดเมน (DNS) อายุครบ 40 ปีในเดือนพฤศจิกายน เรามารู้จักประวัติของ DNS กันเถอะ
1983 DNS มีอายุครบ 40 ปีในปี 2023 วันเกิดของ DNS ย้อนกลับไปถึงการเผยแพร่ Request for Comments (RFCs) 882 และ 883 RFC ทั้งสองนี้ซึ่งเผยแพร่ในเดือนพฤศจิกายน พ.ศ. 2526 ได้วางรากฐานของ DNS
1984 เซิร์ฟเวอร์ DNS BIND เป็นซอฟต์แวร์โอเพนซอร์สที่ใช้กันอย่างแพร่หลายสำหรับการแปลชื่อโดเมนเป็นที่อยู่ IP เพื่อให้ผู้ใช้สามารถเข้าถึงเว็บไซต์และบริการอื่นๆ ได้อย่างง่ายดาย BIND ได้รับการพัฒนาในช่วงต้นทศวรรษ 1980 ที่ UC Berkeley และได้ย้ายไปยัง Internet Software Consortium ในปี 1998 BIND เป็นเซิร์ฟเวอร์ DNS ที่ได้รับความนิยมมากที่สุดในโลกและเป็นส่วนประกอบที่สำคัญของโครงสร้างพื้นฐานอินเทอร์เน็ต
1992 ในเดือนกันยายน ปี 1992 มีการเปิดตัวหนังสือ “DNS and BIND” ฉบับแรก มีการเฉลิมฉลองมากมาย
1996 การเปิดตัว Windows NT 4.0 ไมโครซอฟต์ได้แนะนำ Microsoft DNS Server
1997 Eugene Kashpureff ปิดตัวการโจมตีการปนเปื้อนแคช DNS ครั้งแรกต่อเว็บไซต์ InterNICคำอธิบาย
1999 Infoblox ก่อตั้งขึ้น ตอนแรกเราขายอุปกรณ์ฮาร์ดแวร์เพื่อรองรับ DNS และ DHCP
2000 การเปิดตัว Windows 2000 และ Active Directory ไมโครซอฟต์ตัดสินใจใช้ DNS เป็นตัวกลางตำแหน่ง ไคลเอ็นต์ AD จะค้นหาตัวควบคุมโดเมนโดยส่งแบบสอบถาม DNS ไมโครซอฟต์ยังได้รวมการตั้งค่าเซิร์ฟเวอร์ DNS ของไมโครซอฟต์ไว้ในตัวช่วยตั้งค่า Active Directory ซึ่งนำไปสู่การกำหนดค่าเซิร์ฟเวอร์ DNS ของไมโครซอฟต์จำนวนมากโดยไม่ได้ตั้งใจ
2008 แดน คามินสกี้ ได้ค้นพบการโจมตีการปนเปื้อนแคชที่มีชื่อของเขา นี่เป็นช่องโหว่ที่เป็นระบบในด้านการออกแบบ DNS ไม่ได้เกิดขึ้นในโปรแกรมประยุกต์ใดโดยเฉพาะ แต่โชคดีที่แดนได้แจ้งเตือนชุมชน DNS ก่อนที่ช่องโหว่นี้จะเปิดเผยสู่สาธารณะและให้เวลาเราแก้ไข
2010 Paul Vixie และ Vernon Schryver ได้พัฒนาระบบ Response Policy Zones (RPZ) ซึ่งในที่สุดก็ทำให้เซิร์ฟเวอร์ DNS สามารถตรวจจับและปฏิเสธแบบสอบถามสำหรับโดเมนเนมที่ทราบว่าเป็นอันตรายหรือสงสัยได้
2015 Kubernetes ได้เปิดตัว ระบบการจัดการคอนเทนเนอร์ที่แยกออกมาจาก Google Kubernetes ได้กลายเป็นที่นิยมอย่างรวดเร็วโดยได้รับการสนับสนุนบนระบบคลาวด์สาธารณะหลักทั้งหมด
2016 บอตเน็ต Mirai ถูกใช้ในการโจมตีการปฏิเสธการให้บริการแบบกระจายอำนาจครั้งใหญ่ (DDoS) ต่อเซิร์ฟเวอร์ DNS ที่มีอำนาจการปกครองซึ่งดำเนินการโดย Dyn ซึ่งเป็นบริษัทโฮสต์ DNS รายใหญ่ เหตุการณ์หยุดทำงานนานหลายชั่วโมงนี้เน้นย้ำถึงความจำเป็นในการสร้างความยืดหยุ่นของโครงสร้างพื้นฐาน DNS ที่มีอำนาจการปกครอง
2018 RFC 8484 ได้รับการเผยแพร่ซึ่งอธิบายเกี่ยวกับ DNS over HTTPS หรือเรียกสั้น ๆ ว่า “DoH” พร้อมกับโปรโตคอลพี่น้องของมัน DNS over TLS หรือ DoT DoH แก้ไขช่องโหว่ที่ยาวนานใน DNS: “ไมล์สุดท้าย” หรือการสื่อสารระหว่างตัวแก้ไขสตั๊บและเซิร์ฟเวอร์ DNS แบบเรียกซ้ำ DoH ถูกนำมาใช้อย่างรวดเร็วโดย Mozilla Foundation ใน Firefox และโดย Google ใน Chrome
แล้วตอนนี้ล่ะ?
อนาคตของ DNS จะเป็นอย่างไร? ตัวอย่างเช่น บ่อยครั้ง ถูกถามว่า DNS สามารถถูกแทนที่ด้วยเทคโนโลยีอื่นได้หรือไม่ ซึ่งก็คือ DNSv2 หากคุณต้องการ DNS จะแข็งแกร่งขึ้นในอีก 40 ปีต่อมา แต่คิดว่าการเปลี่ยน DNS ในเร็วๆ นี้ไม่น่าเป็นไปได้ เพราะตอนนี้แพร่หลายไปแล้ว มีเซิร์ฟเวอร์ DNS หลายล้านเครื่องบนอินเทอร์เน็ต และหลายครั้งที่อยู่หลังไฟร์วอลล์บนเครือข่ายองค์กร และมีอุปกรณ์นับพันล้านเครื่องที่ “พูด” DNS: พวกเขาส่งข้อความสอบถาม DNS และตีความการตอบสนองของ DNS การเปลี่ยน DNS จะต้องย้ายดินจำนวนมหาศาล โดยอัปเดตอุปกรณ์เหล่านี้ทั้งหมดให้พูดโปรโตคอลใหม่
เป้าหมายของ DNS เป็นเครื่องมือที่ดี ในช่วงชีวิตของ DNS เมื่อไม่นานมานี้ Paul Vixie และ Vernon Schryver เกิดแนวคิดเกี่ยวกับ Response Policy Zones ซึ่งช่วยให้เราเปลี่ยนเซิร์ฟเวอร์ DNS ให้เป็นเครื่องมือที่มีประสิทธิภาพอย่างน่าทึ่งในการต่อสู้กับภัยคุกคาม รวมถึงฟิชชิ่ง มัลแวร์ และอื่นๆ อีกมากมาย เมื่อใช้ร่วมกับ Passive DNS ซึ่งพัฒนาโดย Florian Weimer เพื่อใช้กลั่นกรองการวัดและส่งข้อมูลทางไกลของ DNS เพื่อให้สามารถรวบรวมและวิเคราะห์ได้ ขณะนี้ DNS สามารถให้การมองเห็นที่ไม่มีใครเทียบได้ในสิ่งที่เกิดขึ้นบนเครือข่ายในสถานที่หรือในระบบคลาวด์และแทบจะเป็นสากล การป้องกันจากภัยคุกคามที่หลากหลาย
ข้อมูลจาก : https://blogs.infoblox.com/company/dns-40-and-fabulous/