Домены. Все, что нужно знать о ключевом элементе Интернета
Шрифт:
Принести неплохой доход даже в условиях дефицита имен способно планирование доменных инвестиций с «упреждающим анализом» офлайновых тенденций в развитии тех или иных отраслей хозяйства и сфер человеческой деятельности. Продемонстрирую на примерах, в чем состоит этот подход.
Предположим, доменному инвестору стало известно, что в ближайшее время (скажем, через год) возникнет огромный интерес к продажам скульптур из канадской березы через Интернет, хотя на момент исследования никто такими продажами в Сети не занимался. Домейнер заранее регистрирует разнообразные имена доменов, пересекающиеся в семантическом плане со скульптурами и канадской березой. Например, доменные имена могут содержать конструкции наподобие skulptura-kb. Зарегистрировав множество «скульптурно-березовых» доменов (которые по причине
Приведенный пример теоретический. Однако он подтверждается тем, что еще задолго до принятия Международным олимпийским комитетом (МОК) решения о проведении зимней Олимпиады 2014 года в Сочи были зарегистрированы практически все интересные домены в различных доменных зонах, содержащие оборот sochi2014. А спустя несколько месяцев после принятия МОК решения в пользу Сочи «олимпийские» домены начали уходить с молотка, в некоторых случаях за суммы в тысячи евро.
Паркинг доменов позволяет зарабатывать на доменах, составляющих инвестиционный портфель, пока они не проданы. Как упоминалось выше, паркинг приносит доход от переходов по рекламным объявлениям. В большинстве случаев трафик на «припаркованном» домене невелик, соответственно, невелик и доход от одного домена (хотя бывают и исключения).
Рассмотрим такой пример. Предположим, что размещенный на паркинге домен приносит доход в 1 доллар в месяц (12 долларов в год). Микроскопическая сумма. При этом регистрация домена «по полной стоимости» обойдется в 25 долларов в год. То есть домен приносит убыток. Теперь попробуем подойти к вопросу с другой стороны. Предположим, что домейнер регистрирует тысячу доменов. В этом случае он может рассчитывать на скидку у регистратора и, скажем, каждый домен обойдется домейнеру уже в 8 долларов в год. Если каждый из этих доменов на паркинге приносит те же 12 долларов в год (1 доллар в месяц), то домейнер уже не оказывается в убытке, а напротив, заработает не менее 4000 долларов в год. То есть доходность в этом «экстремальном» примере составит 50 % годовых. Неплохо. Конечно, это лишь теоретический пример. На практике, не у всех есть тысяча доменов, но и не все домены приносят не более 1 доллара в месяц, с удачных имен можно получить много больше.
Глава 11
Безопасность и домены
Безопасность систем адресации Интернета – очень актуальная и живо обсуждаемая в профильных сообществах тема. Только по проблемам безопасности DNS за последние годы написано множество научных трудов. Это неудивительно: DNS лежит в основе большинства современных способов получения доступа к ресурсам Интернета со стороны пользователей, поэтому значительная часть хакерских атак так или иначе задействует DNS. Однако целью этой книги не является подробное освещение многочисленных проблем информационной безопасности в современном Интернете, так как решение подобной задачи потребовало бы и значительно большего объема материала и специальных математических знаний от читателя. Тем не менее мы в популярном изложении коснемся всех основных вопросов доменной безопасности с точки зрения администратора доменов и интернет-пользователя.
Так как DNS – один из краеугольных камней современного Интернета, от надежной и безопасной работы этой системы зависит буквально каждый пользователь Глобальной сети. Чтобы оказаться в роли пострадавшего от дыр в безопасности доменов, вовсе не обязательно быть администратором домена или иметь собственный сайт в вебе. Жертвами фишинговых атак, построенных с помощью поддельных имен доменов, в основном становятся рядовые пользователи Сети, скажем, использующие ее для доступа к системам онлайн-банкинга (это программные комплексы, позволяющие клиентам банков управлять своими счетами через веб-браузер или через другую программу, работающую по каналам Интернета).
Текущую ситуацию с безопасностью систем адресации в Интернете нельзя назвать хорошей.
А классическая DNS вообще лишена каких бы то ни было механизмов обеспечения информационной безопасности. Причина в том, что, когда разрабатывалась DNS, многих угроз современного сетевого компьютерного мира просто не существовало, даже в лабораториях. Их тогда еще не успели разработать. Более того, четверть века назад Интернет не был столь агрессивным пространством, в которое он превратился сейчас, в конце первого десятилетия XXI века, поэтому и о противодействии активным злоумышленникам, вмешивающимся в работу сетевых протоколов, думали не так много, как теперь. Выбранный путь развития требует решать проблемы безопасности с «древними» протоколами в основном с помощью надстроек. Однако заметны и попытки обновить базовые протоколы, приведя их в соответствие с реалиями (самый масштабный пример – новая версия протокола IPv6; это базовый «транспорт» Интернета, используемый в том числе и DNS).
Чтобы несколько упростить изложение, разделим вопросы доменной безопасности на три большие группы.
1. Управление правами доступа администраторов доменов.
2. Доступ к ресурсам, размещенным под доменами, со стороны всего остального Интернета.
3. Достоверность данных DNS и доверие к доменам со стороны пользователей Сети.
На чем основано такое деление? Прежде всего на том, что эти три группы различаются в техническом плане.
Первая группа вопросов касается социальной инженерии, документооборота между регистратором и конкретным администратором домена.
Вторая – технологий и принципов работы серверов DNS, непосредственно обслуживающих домен.
Третья – технологий работы распределенной DNS Интернета и методов, используемых злоумышленниками «на стороне клиента» (то есть на компьютерах рядовых пользователей Сети).
Попробуем взглянуть на ситуацию несколько более детально. Так, кража злоумышленником паролей доступа к настройкам домена второго уровня у законного администратора – это проблема прав доступа, то есть проблема из первой группы.
Отказ обслуживающих домен серверов DNS, приведший к недоступности размещенных под доменом ресурсов, – это проблема доступа из второй группы. Подделка записей, соответствующих доменному имени, в локальной DNS интернет-провайдера относится к третьей группе.
Административный апокалипсис, или Главный рубильник
Довольно часто можно услышать такие вопросы: где находится главный рубильник от Интернета? Существует ли такой рубильник? Можно ли отключить Интернет? Это первейшие вопросы из области администрирования доменов, потому что касаются особенностей управления системами адресации на самом верхнем уровне. Часто
на эти вопросы дают такой общий ответ: «Интернет является распределенной системой и не управляется какой-то одной организацией, а поэтому отключить его «одним рубильником» невозможно». Но этот ответ неполон. И неверен.
В действительности существует даже несколько «главных рубильников». Например, как мы уже разобрались выше, для современного массового пользователя Интернет немыслим без DNS. DNS, конечно, распределенная система. Однако данные в ней имеют общий источник – корневые серверы. Более того, все корневые серверы получают сведения об адресации из одного источника, которым является скрытый сервер, контролируемый компанией VeriSign (см. соответствующую главу книги). Очевидно, что если отключить корневую зону DNS или изменить записи в ней, то либо глобальная доменная система имен окажется полностью недоступна, либо недоступны будут какие-то сегменты, ветви, доменного пространства. Пользователи, набирающие привычные имена доменов в адресной строке браузера, не смогут попасть на свои любимые сайты – для них Интернет будет выключен. Итак, мы довольно быстро нашли первый «главный рубильник» – он в руках тех организаций, которые контролируют корневую зону DNS.