DNSCrypti (dnscrypt-puhverserveri) installimine Windowsi, Linuxi ja MacOS-i. DNS-leke: mis see on ja kuidas seda DNSCrypti utiliidi abil parandada

,

Pärast seda, kui müüt anonüümsusest Internetis hajus, on kasutajate privaatsuse küsimus liitunud kõige pakilisemate küsimustega. Teie veebitegevusi ei saa mitte ainult jälgida otsingumootorid ja veebisaidid, mida külastate, aga ka teie enda Interneti-teenuse pakkujad. Tehniliselt pole see nii keeruline, kui DNS väljastab teile teenusepakkuja ja see juhtub enamasti siis, kui kõik läbib DNS liiklust saab sellega jälgida, eriti kuna DNS-päringud saadetakse krüptimata ühenduse kaudu.


On selge, et pealtkuulatud pakettide asendamine pole keeruline isegi siis, kui kasutate VPN-teenused.

Ainus viis augu sulgemiseks on krüpteerimine. DNS-liiklus, kuid selleks on vaja spetsiaalset tarkvara, kuna ükski operatsioonisüsteem ei toeta krüptimist DNS kastist. Enamik lihtne tööriist krüpteerimiseks DNS- liiklus on väike tasuta utiliit, mida eristab soodsalt asjaolu, et see ei nõua lisaseaded, mis tähendab, et seda saavad kasutada algajad. Seal on konsooli tööriist - DNSCrypti puhverserver, kuid peate selle kallal nokitsema – käivitage sees rida käske PowerShell, muuda aadressi DNS käsitsi ja nii edasi. Kellel aega ja soovi, palun, saab sellega lehel tutvust teha github.com/jedisct1/dnscrypt-proxy .

Soovitame kasutada lihtsamat ja mugavamat töölauaversiooni DNS- krüptograaf. Laadige alla arendaja veebisaidilt simplednscrypt.org Programmi versioon, mis vastab teie OS-i bititasemele, ja installige see.

Varustatud lihtsa ja intuitiivsega selge liides ja pealegi on see vene keeles, nii et saate hõlpsalt aru saada, mis on mis. Põhiseaded tehakse jaotises "Menüü". Programmi kasutamise alustamiseks klõpsake kohe pärast installimist nuppu "Rakenda" ja seejärel valige allosas oma võrgukaart, see tuleks märkida, nagu ekraanipildil näidatud. Lüliti "DNSCrypti teenus" peab olema aktiivne.

Lihtne on kontrollida, kas kõik töötab. Käivitage aknas Jookse meeskond ncpa.cpl, avage oma ühenduse atribuudid, valige loendist IP versioon 4 (TCPIPv4) ja avage selle omadused. Raadio nupp "Kasuta järgmisi DNS-serveri aadresse" peab olema aktiivne ja väli peab näitama eelistatavat DNS-server. Meil on see 127.0.0.1 , võib teie aadress olla erinev.

Vaikimisi valib programm automaatselt kõige rohkem kiire server, kuid saate oma eelistusi muuta, valides selle jaotises ise.

Sektsiooni parameetreid ei pea muutma, kui te protokolli ei kasuta IPv4. IN üldised seaded saab sisse lülitada täiendavad vahelehed "Domeenide must nimekiri", "Domeeni blokeerimise logi", aga see jällegi, kui kavatsete töötada nende pakutavate funktsioonidega, eelkõige komponeerimisega "must" domeenide loendid.

Samuti on vahekaardid ja "Aadresside must nimekiri", kuid millegipärast on nad meie jaoks passiivsed.

DNSCrypt krüpteerib DNS-i, kuid kuidas on lood privaatsusega üldiselt, kas programm võib muuta võrgus sirvimise anonüümseks? Ei, ülesanne DNSCrypt eesmärk on kaitsta asendamise eest DNS- serverid ründajate poolt (eeldusel, et te ei muutnud HOSTS-faili) , see ei mõjuta mingil moel anonüümsust, kuid seda saab kasutada täiendava privaatsustööriistana Interneti-ühenduse loomisel VPN .

Windows 10-s saate VPN-ühendusi väga lihtsalt lisada ja eemaldada, kuid juba konfigureeritud ühendusi pole võimalik eksportida. Miks võib seda vaja minna? Protseduur ise VPN-i seadistamiseks Windowsis ...

meeldib

meeldib

Säuts

Sissejuhatus

Ma räägin teile programmist, mida olen kasutanud palju aastaid. See paraneb veidi võrgu turvalisus, kaitstes saidi võltsimise eest, kui töötate läbi ebaturvalise Wi-Fi võrgud.

Süvenema tehnilised detailid Ma ei tee seda. Ma räägin teile lühidalt probleemi olemusest, mida hakati lahendama alles aastal Viimastel aastatel 5, kuid täna saate end DNSCryptiga kaitsta.

Ebaturvalised DNS-päringud

Seadmetevaheliseks suhtlemiseks kasutatakse TCP/IP andmeedastusmeetodit. See ei ole protokoll ega programmide kogum, vaid kontseptsioon (mudel), kuidas see suhtlus peaks toimuma.

TCP/IP-l on palju puudusi, kuid kuna mudel on “plastik”, siis on seda rohkem kui 40 eksisteerimisaasta jooksul lapitud ja viimistletud. Näiteks selleks, et keegi ei näeks, mida te saitidele sisestate ja mida vastuseks saate, on paljud saidid massiliselt üle läinud krüpteeritud protokollile.

Kahjuks on TCP/IP-s endiselt palju turvaauke. Üks valusaid kohti on domeeninimesüsteem ( D omain N ame S süsteem, DNS).

Kui avate sisse aadressiriba saidil, peab arvuti teadma, millisele serverile päring saata. Selleks võtab ta ühendust DNS-serveritega, mis salvestavad kirjed selle kohta, millise serveri digitaalse IP-aadressi poole pöörduda, et soovitud leht kätte saada.

Probleem on selles arvutid usaldavad DNS-servereid tingimusteta. Kui ühendate avalik WiFi võrku kohvikus, mille omanik kasvatas oma server valeaadresside korral on võimalus, et VKontakte'i asemel avate paroole koguva peibutusvahendi.

Nimeserverite päringuid saab kaitsta mitmel viisil, kuid operatsioonisüsteemid neid ei kasuta. Peate OS-i ise eraldi programmide abil muutma.

Lihtne DNSCrypt

Lihtne DNSCrypt muudab võrgukaardi sätete muutmise lihtsaks ja lihtsaks nii, et kõik päringud läheksid aadressile DNS-serverid Prl DNSSEC tugi. See tehnoloogia võimaldab vältida IP-aadressi võltsimist. Boonusena hakatakse kasutama ainult privaatsust austavaid nimeservereid, s.t. kasutaja taotlusi ei salvestata.

Programmi on lihtne paigaldada. Peaasi on valida õige 32- või 64-bitine versioon, olenevalt teie Windowsi bitisügavusest. Biti sügavust saab vaadata jaotises Juhtpaneel – Süsteem (Windows 10 puhul – Seaded – Süsteem – Teave).

Pärast installimist ja töölaua otsetee kaudu käivitamist pole sätteid vaja muuta. Vajutage lihtsalt nuppu "Rakenda."

Näete, et üksuse "DNSCrypt Service" lüliti on seatud rohelisele asendile "Sees". See tähendab, et see algas Windowsis uus teenus, mille põhiolemus on toimida puhverserverina kõigi DNS-i päringute jaoks, suunates need ümber turvalised serverid(nende loend on vahekaardil Lahendajad; seal ei pea te midagi puudutama).

Siis peate lihtsalt klõpsama kõigil võrgukaardid, mis on nähtavad akna allosas, nii et paremas ülanurgas kuvatakse neile linnuke.

See on kõik! Kaitse taotlemine toimib kohe. Programm töötab iseseisvalt.

Kui olete kogenud kasutaja ja soovite kontrollida, kas DNSCrypt teie arvutis töötab, avage TCP/IPv4 protokolli atribuudid võrguühendus. DNS-server peab olema kohalik – 127.0.0.1.

Kui saidid avanevad nimeserveri 127.0.0.1 kasutamisel, töötab utiliit dnscrypt-proxy, keegi ei kirjuta teie päringuid ja pakkuja ei jälgi päringuid.

Kustutatud programm, nagu kõik teisedki, on juhtpaneeli kaudu.

DNSCypt ≠ täielik privaatsus

Ärge ajage DNS-i krüptimist segamini kogu teie ja veebisaitide vahelise liikluse krüptimisega.

DNSCrypt aitab

  • kaitsta end ründajate DNS-serverite võltsimise eest,
  • DNS-i päringute krüptimine.

Utiliit ei aita

  • säilitada privaatsus Internetis,
  • pääsete juurde teie riigis blokeeritud saitidele,
  • kaitsta võltsimise eest, kui seda redigeeritakse hosts fail arvutis.

Kui olete mures privaatsusprobleemide pärast, on DNSCrypt ainult toetav tööriist. Sest anonüümne surfamine kasutatakse Internetis VPN-tehnoloogiad ja/või Tor, siis pakub DNS-i krüptimine täiendavat kaitset juhuks, kui mõni teie arvutis olev programm nõuab VPN-ist mööda minnes domeeni IP-aadressi.

Kui kasutate DNSCypti ilma VPN-ita, näeb pakkuja ikkagi, et pääsete juurde sellise ja sellise IP-ga serverile ning kui sama IP-aadressiga serveris on mitu saiti, saab ta kindlaks teha, milline neist. sa oled külas see saab korda kasutades päringu analüüsi ( Serveri sisestus Nimeindikaator edastatakse selges tekstis isegi HTTPS-i kasutamisel).

Muud operatsioonisüsteemid

DNS-krüptimine peaks vaikimisi töötama igas operatsioonisüsteemis. Kuid seda funktsiooni seal pole! Ei Windows, Linux ega Android ei toeta DNSCrypti ega sarnast tehnoloogiat.

Arvate, et teie anonüümsus on usaldusväärselt kaitstud. Kuid kahjuks see nii ei ole. On üks väga oluline kanal teie isikliku teabe lekkimine - DNS-teenus. Aga õnneks on ka sellele lahendus leiutatud. Täna räägin teile, kuidas DNSCrypt utiliidi abil oma DNS-liiklust krüptida.

HTTPS-i või SSL-i kasutamisel teie HTTP liiklus krüpteeritud, st kaitstud. Kui kasutate VPN-i, on kogu teie liiklus juba krüptitud (muidugi, kõik sõltub sellest VPN-i seaded, kuid reeglina see nii on). Kuid mõnikord, isegi VPN-i kasutades, ei krüptita teie DNS-päringuid, need saadetakse sellisel kujul, mis avab palju ruumi loovusele, sealhulgas MITM-i rünnakutele, liikluse ümbersuunamisele ja paljule muule.

Siin tuleb appi avatud lähtekoodiga DNSCrypt utiliit, mille on välja töötanud OpenDNS-i tuntud loojad - programm, mis võimaldab teil krüpteerida DNS-i päringuid. Pärast selle arvutisse installimist on kaitstud ka teie ühendused ja saate turvalisemalt Internetis surfata. Muidugi pole DNSCrypt imerohi kõigi probleemide jaoks, vaid ainult üks turvatööriistadest. Kogu liikluse krüptimiseks peate ikkagi kasutama VPN-ühendust, kuid selle sidumine DNSCryptiga on turvalisem. Kui olete sellise lühikese selgitusega rahul, võite kohe liikuda jaotise juurde, kus kirjeldan programmi installimist ja kasutamist.

Proovime sügavamalt mõista. See osa on tõeliselt paranoilistele. Kui hindate oma aega, saate kohe programmi installimisega alustada.
Niisiis, nagu öeldakse, on parem üks kord näha kui sada korda kuulda. Vaata pilti.

Oletame, et klient (pildil olev sülearvuti) proovib siseneda saidile google.com
määrake sümboolne hostinimi IP-aadressiks. Kui võrgu konfiguratsioon on selline, et kasutatakse teenusepakkuja DNS-serverit (krüpteerimata ühendus, joonisel punane joon), siis sümboolse nime eraldus IP-aadressiks toimub krüptimata ühenduse kaudu.

Jah, keegi ei tea, milliseid andmeid te aadressile dkws.org.ua edastate. Kuid on mõned väga ebameeldivaid hetki. Esiteks saab pakkuja DNS-i logisid vaadates teada, milliseid saite külastasite. Kas sul on seda vaja? Teiseks on see võimalik DNS rünnakud võltsimine ja DNS-i nuhkimine. Ma ei kirjelda neid üksikasjalikult, selle kohta on juba palju artikleid kirjutatud. Lühidalt võib olukord olla järgmine: keegi teie ja teenusepakkuja vahel saab DNS-i päringu pealt kuulata (ja kuna päringud pole krüptitud, pole päringu pealtkuulamine ja selle sisu lugemine keeruline) ja saata teile " võlts” vastus. Selle tulemusena lähete google.com-i külastamise asemel ründaja veebisaidile, mis on täpselt selline, nagu vajate, sisestate foorumist oma parooli ja siis on sündmuste areng minu arvates selge.

Kirjeldatud olukorda nimetatakse DNS-i lekkeks. DNS-i lekkimine toimub siis, kui teie süsteem, isegi pärast ühenduse loomist VPN-server või Tor jätkab domeeninimede lahendamiseks ISP DNS-serveritelt päringute tegemist. Iga kord, kui külastate uut saiti, looge ühendus uue serveriga või käivitage midagi võrgurakendus, pääseb teie süsteem juurde DNS-i pakkuja et määrata nimi IP-ks. Selle tulemusel saavad teie teenusepakkuja või kõik, kes asuvad "viimasel miilil", st teie ja teenusepakkuja vahel, vastu võtta kõik teie juurdepääsetavate sõlmede nimed. Ülaltoodud võimalus IP-aadressi asendamisega on üsna julm, kuid igal juhul on võimalik külastatud sõlmede jälgimine ja seda teavet oma eesmärkidel kasutada.

Kui te "kardate" oma Interneti-teenuse pakkujat või lihtsalt ei taha, et nad näeksid, milliseid saite te külastate, saate (muidugi, v.a. kasutades VPN-i ja muud turvameetmed) täiendavalt konfigureerige oma arvuti DNS-i kasutades projekti OpenDNS serverid (www.opendns.com). Peal Sel hetkel Need on järgmised serverid:

208.67.222.222
208.67.220.220

Te ei vaja muud lisatarkvara. Lihtsalt konfigureerige oma süsteem neid DNS-servereid kasutama.

Kuid DNS-ühenduste pealtkuulamise probleem jääb endiselt alles. Jah, te ei pääse enam juurde teenusepakkuja DNS-ile, vaid pigem OpenDNS-ile, kuid saate siiski pakette pealt kuulata ja näha, mis neis on. See tähendab, et soovi korral saate teada, millistele sõlmedele ligi pääsesite.

Nüüd jõuame DNSCrypti juurde. See programm võimaldab teil oma DNS-ühendus. Nüüd ei tea teie Interneti-teenuse pakkuja (ja kõik teie ja nende vahel) täpselt, milliseid saite te külastate! Ma kordan seda uuesti. See programm ei asenda Tori ega VPN-i. Nagu varemgi, edastatakse ülejäänud teie edastatavad andmed krüptimata, kui te ei kasuta VPN-i ega Tori. Programm krüpteerib ainult DNS-liiklust.


KOKKUVÕTTEKS

Artikkel ei olnud väga pikk, kuna programmi ennast on väga lihtne kasutada. Kuid see poleks täielik, kui ma VPN-i ei mainiks. Kui lugesite seda artiklit ja tunnete selle vastu huvi, kuid te pole veel VPN-i pakkuja teenuseid oma andmete krüpteerimiseks kasutanud, siis on aeg seda teha.
VPN-i pakkuja pakub teile andmete edastamiseks turvalise tunneli ja DNSCrypt kaitseb teie DNS-ühendusi. Muidugi on VPN-i pakkujate teenused tasulised, kuid turvalisuse eest peate maksma, eks?

Muidugi saate Tori kasutada, kuid Tor töötab suhteliselt aeglaselt ja, mida iganes võib öelda, pole see VPN - kogu liiklust pole võimalik "torifitseerida". Igal juhul (ükskõik millise valiku valite) on teie DNS-ühendused nüüd turvalised. Jääb üle vaid otsustada liikluse krüptimise viisi üle (kui te pole seda veel teinud).

Viimati värskendatud 30. oktoobril 2016.

DNSCrypt on spetsifikatsioon, mis on rakendatud tarkvara sidumata, dnsdist, dnscrypt-wrapper ja dnscrypt-puhverserver.

2. Salvestage koopia lähtefail konfiguratsiooninäide-dnscrypt-proxy.toml ja konfigureerige vastavalt oma nõuetele kui .

Meie näide . Avalike DNS-i lahendajate loend on saadaval sellel lingil.

3. Veenduge, et teised rakendused ja teenused ei kuulaks teie süsteemi porti 53, ja käivitage dnscrypt-puhverserveri rakendus käsurida Windows seadme administraatori režiimis. Muutke konfigureeritud IP-aadressi DNS-i sätteid.

Meie puhul peame konfigureerima DNS-i väärtusele 127.0.0.1 ( määratud väärtus parameetri listen_addresses jaoks konfiguratsioonifail) TCP/IP-protokolli parameetrites. Kuidas seda Windowsi jaoks teha, kirjeldatakse artiklis DNS-i seadistamise kohta Windowsiga arvutis. Siin on ekraanipilt meie juhtumi sätetest:

4. Installige süsteemiteenus.

dnscrypt-puhverserveri süsteemiteenuse installimine (Windows, Linux, MacOS)

Sisestage administraatorina töötavale käsureale järgmine käsk dnscrypt-proxy -service install, et registreerida dnscrypt-proxy kui süsteemiteenus ja seejärel sisestage teenuse käivitamiseks käsk dnscrypt-proxy -service start.

IN Aknad antud sammu pole vaja. Lihtsalt topeltklõpsake failil server-install.bat teenuse installimiseks.

Teenus käivitub automaatselt igal taaskäivitamisel.

Installimisprotseduur ühildub operatsioonisüsteemidega Windowsi süsteemid, Linux (systemd, Upstart, SysV) ja macOS (launchd).

muud kasulikud käsud: peatage, taaskäivitage (kasulik konfiguratsiooni muutmisel) ja desinstallige .

dnscrypt-puhverserveri installimine Ubuntu versioonidesse 18.04, 17.10

sudo add-apt-repository ppa:shevchuk/dnscrypt-puhverserver
sudo apt värskendus
sudo apt install dnscrypt-puhverserver
sudo nano /etc/dnscrypt-proxy/dnscrypt-proxy.toml

Tühistame kommentaarid (eemaldame #-märgi) reale server_names (ja asendame serverinimed meile vajalike nimedega). Muudatuste salvestamiseks vajutage klahvikombinatsiooni CTRL+O, nõustuge muudatustega ja seejärel sulgemiseks klahvikombinatsiooni CTRL+X. Või administraatori nimel tekstiredaktor redigeerige faili dnscrypt-proxy.toml, mis asub /etc/dnscrypt-proxy/.

Võrguseadetes - IPV4 - DNS - keelake Automaatne ja määrake 127.0.0.1

Sudo sed -i "s/127.0.2.1/127.0.0.1/g" /lib/systemd/system/dnscrypt-proxy.socket
sudo systemctl deemon-reload
sudo systemctl peatab dnscrypt-proxy.socket
sudo systemctl lubab dnscrypt-puhverserveri
sudo systemctl start dnscrypt-puhverserver

Taaskäivitage süsteem.

dnscrypt-puhverserveri süsteemiteenuse installimine (Arch Linux)

Arch Linuxi AUR-i hoidla toetab paketi versiooni 2.

1. Viige installimine lõpule:

Yaourt -S dnscrypt-proxy-go

2. Aktiveerige ja käivitage teenus:

Systemctl lubab dnscrypt-proxy.service
systemctl start dnscrypt-proxy.service

3. Kontrollige, kas teenuse käivitamine õnnestus:

Systemctl olek dnscrypt-proxy.service

4. Vaadake logi sisu:

Dnscrypt-puhverserver on valmis – reaalajas serverid:

Nüüd kuulab dnscrypt-proxy 127.0.0.1:53

Töötab Linuxis ilma rootita

Järgmine käsk lisab dnscrypt-puhverserveri failile vajalikud atribuudid, võimaldades selle käivitada ilma juurõigusteta:

Sudo setcap cap_net_bind_service=+pe dnscrypt-puhverserver

Tööde kontrollimine

Kontrollige, kas kõik töötab õigesti. DNS-päring forsolur.dnscrypt.info peaks tagastama teie Interneti-teenuse pakkuja serverite asemel ühe valitud DNS-serveritest

Saate oma DNS-teavet kontrollida saidil DNSLeak.com. Need saidid tagastavad teavet teie IP-aadressi ja kasutatud DNS-serveri omaniku kohta. Kui tulemused näitavad teie Interneti-teenuse pakkuja teenust, on DNS-i leke.

Lihtne DNSCrypt Windowsi jaoks

Windowsi jaoks saate kasutada ka - konfiguratsioonitööriista DNSCrypti krüptimine peal Windowsi arvutid hõlpsasti kasutatava liidesega.

Kas leidsite kirjavea? Tõstke esile ja vajutage Ctrl + Enter

Halduskorporatsioon domeeninimed ja IP-aadressid (ICANN) valmistuvad asendama krüptograafilised võtmed DNS-serverite kaitse 11. oktoober. Kui midagi läheb valesti, on miljonitel kasutajatel Internetiga probleeme.

Adresseerimissüsteem Veeb on loodud nii, et me ei pea meeles pidama saitide digitaalset IP-d – piisab, kui teada URL-i loomulik keel(näiteks sait 80.93.184.195 asemel). DNS-server (ingliskeelsest domeenist Nimesüsteem) täidab meie eest tõlkija ülesande ja määrab, millist veebiressurssi me otsime, sisestades selle või teise aadressi või klõpsates otsingumootori tulemuste real.

Pärast seda, kui Internetist sai äriplatvorm, kasvas iga aastaga nende küberpetturite ohvrite arv, kes püüdsid kinni kasutaja päringu DNS-serverisse ja suunasid selle soovitud saidi asemel ümber võltsile, mis oli mõnikord visuaalselt originaalist eristamatu. . Seetõttu võttis ICANN 2010. aastal kasutusele KSK (Key Signing Key) võtmesüsteemi – domeeninimesüsteemi (DNS Security ehk DNSSEC) turvalaiendused, mille väljavahetamine oli ammu ootamas.

DNS-i juurserveri tsoonid

Allikas: Wikipedia.

Võtme kuupäev

KSK-d kasutatakse lisakaitse kasutaja taotlused DNS-süsteem. Need on installitud konfiguraatorisse (usaldusankur) juur- (valideerivad lahendajad) ja kohalike (rekursiivsed lahendajad) domeenitsoonide serveritesse ning tagavad vastavuse punktis määratletule. URL-i taotlus ehtne IP-aadress. Määruste kohaselt tuleb KSK-sid välja vahetada iga viie aasta tagant. Kuid kuna USA valitsuse volitused domeeninimesid hallata on aegunud ja paljud suured operaatorid Me ei olnud valmis ja otsustasime mitte kiirustada.

Võtmete uuendamisest hakati tõsiselt rääkima 2016. aasta juulis ja üleeile teatas korporatsioon valmisolekust number üks – deaktiveerimine on planeeritud 11. oktoobriks. praegune versioon KSK ja üleminek uuele. Kuna operaatoritel on lahendaja konfiguraatorite värskendamiseks olnud piisavalt aega, peaks võtmemuutus olema automaatne ja ülejäänud maailmale nähtamatu. Pealegi pole kahel kolmest Interneti-kasutajast DNSSEC-iga üldse seost.

Ohutus riskide hinnaga

ICANNi enda sõnul on aga võimalus, et mõni lahendaja jätab millegipärast vanad võtmed usaldusankrusse – sellisel juhul ei saa DNS-server lihtsalt aru, millist saiti temalt küsitakse. Samas võtme valideerimise iseärasustest tulenevalt juur domeeni tsoon niinimetatud autoriteetsed DNS-serverid (vastutavad esimese järgu domeenide eest, näiteks zone.ru), võivad tagajärjed ilmneda kahe päeva pärast.

ICANNi krüptoametnikud hoiatavad, et 750 miljoni tavakasutaja jaoks võib see põhjustada ettearvamatuid tõrkeid lehele juurdepääsuks brauseris (nt serveri rike ja SERVFAIL) või saidi laadimine ilma piltideta, tõrkeid meilivahetuses, katkisi sõnumeid ja võrgu kiiruse üldine aeglustumine. Ähvardavad tõsisemad tagajärjed automatiseeritud süsteemid ja DNSSEC-iga ühendatud teenused – katkeb mitte ainult aja sünkroonimine, vaid kogu elektrooniline dokumendivoog.

Lisaks eeldab ICANN kogu DNS-i hierarhias arvutuskoormuse märkimisväärset suurenemist, kuna vanemate võtmetega operaatorite KSK värskendustaotlused suurenevad. Olukorra monitooringu tulemused lubatakse avaldada korporatsiooni kodulehel.