La superioridad de BIND

by | Nov 25, 2007 | Noticias, Profesional | 0 comments

A BIND (Berkeley Internet Name Domain) no le hace sombra nadie.

La historia se BIND se remonta a los 80, época en la que cuatro graduados de la CSRG de la Universidad de Berkeley, lanzaron la primera versión de BIND dentro de otro extraordinario producto, 4.3BSD. En 1988 comenzó oficialmente el mantenimiento de BIND.

A BIND siempre le han llovido críticas. Especialmente las que emanaron a raíz de la reescritura del código en la versión 9, reescritura que pretendía zanjar de lleno los problemas de seguridad que perseguían a BIND 8. Si tiramos de hemerotica, es cierto que BIND 9 no ha supuesto una mejora significativa en la seguridad. A La versión 4.x.x se le reconocieron 3 problemas de seguridad desde 2003 a 2007. En la rama 8.X.X, se notificaron 6 problemas de seguridad en el mismo período. Si nos vamos a la rama 9.X, tenemos 6 problemas en la rama 9.2.X, otros 6 para la rama 9.3.X (en su mayoría compartidos con la rama anterior), y para la 9.4.X llevamos 2 problemas notificados entre 2003 y 2007.

Otros rajan a los cuatro vientos que BIND es el único demonio DNS que se pasa por el arco del triunfo soportar backending LDAP para almacenar registros de zonas, y que en caso de que queramos respaldar a BIND con LDAP, hay que parchear el código. También hay sectores que cargan contra los modelos de administración BIND, que son algo particulares.

El caso es que a la hora de la verdad, en el mundo DNS existe BIND y existen los demás. Una reciente encuesta conducida por Infoblox, ha constatado lo que se veía venir: por un lado, el incremento en la cuota de mercado de BIND, que acumula un 70% de cuota de uso entre BIND 8 y BIND 9, y por otro, que los competidores no le hacen sombra. Por ejemplo, Microsoft Windows DNS 2000 y 2003, cuyas cuotas de uso apenas rascan el 2% y el 1% respectivamente. Otras soluciones populares, como PowerDNS y el Caching Server de Nominum mantienen cuotas respecto a estudios anteriores.

dns

Sea como fuere queda mucho por hacer en seguridad DNS, y la labor principal no está en mejorar los productos, sino en mejorar las implementaciones. En la encuesta citada, sólo el 0.0018% de máquinas consultadas soportaban y operaban con registros DNSSEC. Este número habla por sí solo.

Otro dato que da que pensar es el siguiente: si la cuota de uso de versiones Microsoft DNS es prácticamente testimonial, pero sin embargo la cuota de IIS es significativa [ dicen algunas malas lenguas que por una caída imparable de Apache :) ], ¿es posible deducir de ésto que los administradores de máquinas Microsoft huyen despavoridos ante la posibilidad de habilitar un DNS en Windows Server?

Fuente: http://www.sahw.com/

GRATIS – Plan de cyberseguridad para su empresa: Aquí

Obtenga nuestro portfolio de servicios: Aquí

Suscríbase a nuestro Newsletter: Aquí

Realiza su consulta cómo proteger su Negocio: Aquí

Informe a sus colegas del area de tecnología

Comparte esta información con colegas y superiores

Guarda este post para consultas

Descargue las Tendencias de cyberseguridad: Aquí

Suscribirse a nuestro canal de YouTube: Aquí

Descargue nuestras infografías: Aquí

Conozca la opinión de nuestros clientes: Aquí

Acceda a Cursos Online de entrenamiento en seguridad informática: Aquí