Они очень похожи на хэшированные имена NSEC3. Они основаны на ваших реальных поддоменах, но используются только для доказательств несуществования DNSSEC и не имеют других типов записей, кроме NSEC3 (и RRSIG).
Вероятно, можно сопоставить каждый хеш с его первоначальным именем, при условии, что у вас есть доступ ко всей зоне в любом случае, но, очевидно, в дикой природе есть инструменты, которые просто слепо подделывают хэши.
Более ранние проекты (NXT и NSEC) образуют цепочку доменных имен в виде открытого текста, например, aaa.example.com
содержит обычные записи плюс запись NSEC, указывающую на bbb.example.com
.
Подпись этой записи доказывает, что между aaa
и bbb
нет никаких доменов, поэтому распознаватель может быть уверен, что ответ NXDOMAIN не является фальшивым. (Помните, что одна из первоначальных целей DNSSEC состояла в том, чтобы разрешить подписывание зоны в автономном режиме, чтобы серверы могли предоставить такое доказательство без необходимости доступа к ключам подписи.)
Однако очень просто "пройтись" по всей цепочке от начала до конца и изучить все доменные имена, даже если вы отключили передачу зон. Некоторые операторы домена считают это проблемой безопасности. По этой причине был изобретен NSEC3, который вместо этого использует хэшированные имена.
(Хотя предварительно подписанный NSEC3 все еще имеет свои собственные проблемы и может в конечном итоге быть заменен либо NSEC3 "Белая ложь", либо NSEC5, оба из которых, похоже, используют другой подход, включающий индивидуально подписанные ответы.)