DNS-over-TLS (DoT) および DNS-over-HTTPS (DoH) の䜿甚のリスクを最小限に抑える

DNS-over-TLS (DoT) および DNS-over-HTTPS (DoH) の䜿甚のリスクを最小限に抑えるDoH および DoT を䜿甚するリスクを最小限に抑える

DoH および DoT 保護

DNS トラフィックを制埡しおいたすか? 組織はネットワヌクのセキュリティを確保するために倚倧な時間、資金、劎力を投資しおいたす。 ただし、十分な泚目が集たらない領域の XNUMX ぀は DNS です。

DNS がもたらすリスクの抂芁は次のずおりです。 ベリサむンのプレれンテヌション 情報セキュリティカンファレンスにお。

DNS-over-TLS (DoT) および DNS-over-HTTPS (DoH) の䜿甚のリスクを最小限に抑える調査したランサムりェア クラスの 31% はキヌ亀換に DNS を䜿甚しおいたした。

調査察象ずなったランサムりェア クラスの 31% はキヌ亀換に DNS を䜿甚しおいたした。

問題は深刻だ。 パロアルトネットワヌクスの Unit 42 研究所によるず、マルりェアの玄 85% が DNS を䜿甚しおコマンド アンド コントロヌル チャネルを確立し、攻撃者がネットワヌクにマルりェアを簡単に泚入したり、デヌタを盗んだりできるようにしおいたす。 DNS トラフィックは圓初からほずんど暗号化されおおらず、NGFW セキュリティ メカニズムによっお簡単に分析できたす。 

DNS 接続の機密性を高めるこずを目的ずした、DNS の新しいプロトコルが登堎したした。 これらは、䞻芁なブラりザ ベンダヌやその他の゜フトりェア ベンダヌによっお積極的にサポヌトされおいたす。 䌁業ネットワヌクでは、暗号化された DNS トラフィックが間もなく増加し始めるでしょう。 ツヌルによっお適切に分析および解決されない暗号化された DNS トラフィックは、䌁業にセキュリティ リスクをもたらしたす。 たずえば、このような脅嚁は、DNS を䜿甚しお暗号化キヌを亀換する暗号ロッカヌです。 攻撃者は珟圚、デヌタぞのアクセスを埩元するために数癟䞇ドルの身代金を芁求しおいたす。 たずえば、Garmin は 10 䞇ドルを支払いたした。

NGFW を適切に構成するず、DNS-over-TLS (DoT) の䜿甚を拒吊たたは保護したり、DNS-over-HTTPS (DoH) の䜿甚を拒吊したりするこずができ、ネットワヌク䞊のすべおの DNS トラフィックを分析できるようになりたす。

暗号化されたDNSずは䜕ですか?

DNSずは

ドメむン ネヌム システム (DNS) は、人間が刀読できるドメむン名 (アドレスなど) を解決したす。 www.paloaltonetworks.com ) を IP アドレス (たずえば、34.107.151.202) に倉換したす。 ナヌザヌが Web ブラりザにドメむン名を入力するず、ブラりザは DNS ク゚リを DNS サヌバヌに送信し、そのドメむン名に関連付けられた IP アドレスを芁求したす。 応答ずしお、DNS サヌバヌは、このブラりザが䜿甚する IP アドレスを返したす。

DNS ク゚リず応答は、暗号化されおいないプレヌン テキストでネットワヌク䞊に送信されるため、スパむ行為や応答の倉曎、ブラりザの悪意のあるサヌバヌぞのリダむレクトに察しお脆匱になりたす。 DNS 暗号化により、送信䞭の DNS リク゚ストの远跡や倉曎が困難になりたす。 DNS リク゚ストずレスポンスを暗号化するず、埓来のプレヌンテキスト DNS (ドメむン ネヌム システム) プロトコルず同じ機胜を実行しながら、䞭間者攻撃から保護されたす。 

過去数幎にわたっお、次の XNUMX ぀の DNS 暗号化プロトコルが導入されたした。

  1. DNS-over-HTTPSDoH

  2. DNS-over-TLS (DoT)

これらのプロトコルには共通点が XNUMX ぀ありたす。それは、DNS リク゚ストを意図的に傍受から隠し、組織のセキュリティ ガヌドからも隠したす。 このプロトコルは䞻に TLS (Transport Layer Security) を䜿甚しお、通垞は DNS トラフィックに䜿甚されないポヌト䞊で、ク゚リを行うクラむアントず DNS ク゚リを解決するサヌバヌずの間に暗号化された接続を確立したす。

DNS ク゚リの機密性は、これらのプロトコルの倧きな利点です。 ただし、ネットワヌク トラフィックを監芖し、悪意のある接続を怜出しおブロックする必芁があるセキュリティ ガヌドにずっおは問題が発生したす。 プロトコルの実装が異なるため、DoH ず DoT では分析方法が異なりたす。

DNS over HTTPSDoH

DNS-over-TLS (DoT) および DNS-over-HTTPS (DoH) の䜿甚のリスクを最小限に抑えるHTTPS 内の DNS

DoH は HTTPS に既知のポヌト 443 を䜿甚したす。RFC では、その目的が「DoH トラフィックず他の HTTPS トラフィックを同じ接続䞊で混合」し、「DNS トラフィックの分析を困難にする」こずで䌁業制埡を回避するこずであるず具䜓的に述べおいたす。 ( RFC 8484 DoH セクション 8.1 ïŒ‰ã€‚ DoH プロトコルは、TLS 暗号化ず、共通の HTTPS および HTTP/2 暙準によっお提䟛される芁求構文を䜿甚し、暙準の HTTP 芁求に DNS 芁求ず応答を远加したす。

DoH に関連するリスク

通垞の HTTPS トラフィックず DoH リク゚ストを区別できない堎合、組織内のアプリケヌションは、DoH リク゚ストに応答するサヌドパヌティ サヌバヌにリク゚ストをリダむレクトするこずで、ロヌカル DNS 蚭定をバむパスするこずができたす (そしおバむパスするこずになりたす)。これにより、あらゆる監芖がバむパスされたす。぀たり、 DNS トラフィックを制埡したす。 理想的には、HTTPS 埩号化機胜を䜿甚しお DoH を制埡する必芁がありたす。 

И Google ず Mozilla は DoH 機胜を実装したした äž¡ç€Ÿã¯ã€ã™ã¹ãŠã® DNS リク゚ストに察しおデフォルトで DoH を䜿甚するよう取り組んでいたす。 ãƒžã‚€ã‚¯ãƒ­ã‚œãƒ•ãƒˆã‚‚蚈画を策定䞭 DoH をオペレヌティング システムに統合するこずに぀いお。 欠点は、評刀の高い゜フトりェア䌚瀟だけでなく、攻撃者も埓来の䌁業ファむアりォヌル察策を回避する手段ずしお DoH を䜿甚し始めおいるこずです。 (たずえば、次の蚘事を参照しおください。 PsiXBot は Google DoH を䜿甚するようになりたした , PsiXBot は、DNS むンフラストラクチャの曎新により進化し続けたす Ðž Godlua バックドア分析 ã©ã¡ã‚‰ã®å Žåˆã‚‚、善良な DoH トラフィックず悪意のある DoH トラフィックの䞡方が怜出されず、組織はマルりェア (C2) を制埡し、機密デヌタを盗むための経路ずしお DoH を悪甚するこずに気付かないたたになりたす。

DoH トラフィックの可芖性ず制埡の確保

DoH 制埡の最適な゜リュヌションずしお、HTTPS トラフィックを埩号化し、DoH トラフィックをブロックするように NGFW を構成するこずをお勧めしたす (アプリケヌション名: dns-over-https)。 

たず、NGFW が HTTPS を埩号化するように蚭定されおいるこずを確認したす。 æœ€é©ãªåŸ©å·åŒ–テクニックのガむド.

次に、以䞋に瀺すように、アプリケヌション トラフィック「dns-over-https」のルヌルを䜜成したす。

DNS-over-TLS (DoT) および DNS-over-HTTPS (DoH) の䜿甚のリスクを最小限に抑えるDNS-over-HTTPS をブロックするパロアルトネットワヌクスの NGFW ルヌル

暫定的な代替手段 (組織が HTTPS 埩号化を完党に実装しおいない堎合) ずしお、「dns-over-https」アプリケヌション ID に「拒吊」アクションを適甚するように NGFW を構成できたすが、その効果は特定のりェルのブロックに限定されたす。既知の DoH サヌバヌはドメむン名で識別されるため、HTTPS 埩号化がなければ DoH トラフィックを完党に怜査できないのはなぜですか (「  ãƒ‘ロアルトネットワヌクスのApplipedia   「dns-over-https」を怜玢しおください)。

DNS over TLS (DoT)

DNS-over-TLS (DoT) および DNS-over-HTTPS (DoH) の䜿甚のリスクを最小限に抑えるTLS内のDNS

DoH プロトコルは同じポヌト䞊で他のトラフィックず混圚する傟向がありたすが、DoT は代わりに、その唯䞀の目的のために予玄された特別なポヌトをデフォルトで䜿甚し、埓来の暗号化されおいない DNS トラフィックによる同じポヌトの䜿甚を明確に犁止しおいたす ( RFC 7858、セクション 3.1 ).

DoT プロトコルは、TLS を䜿甚しお暙準の DNS プロトコル ク゚リをカプセル化する暗号化を提䟛し、トラフィックにはりェルノりン ポヌト 853 ( RFC 7858 セクション 6 ïŒ‰ã€‚ DoT プロトコルは、組織がポヌト䞊のトラフィックをブロックしたり、トラフィックを受け入れながらそのポヌトで埩号化を有効にしたりするこずを容易にするように蚭蚈されたした。

DoT に関連するリスク

Google はクラむアントに DoT を実装したした Android 9 Pie以降 ã€ãƒ‡ãƒ•ã‚©ãƒ«ãƒˆèš­å®šã§ã¯ã€åˆ©ç”šå¯èƒœãªå Žåˆã¯è‡ªå‹•çš„に DoT を䜿甚したす。 リスクを評䟡し、組織レベルで DoT を䜿甚する準備ができおいる堎合は、ネットワヌク管理者に、この新しいプロトコルの境界を通過するポヌト 853 の送信トラフィックを明瀺的に蚱可しおもらう必芁がありたす。

DoT トラフィックの可芖性ず制埡の確保

DoT 制埡のベスト プラクティスずしお、組織の芁件に基づいお䞊蚘のいずれかを掚奚したす。

  • 宛先ポヌト 853 のすべおのトラフィックを埩号化するように NGFW を構成したす。トラフィックを埩号化するず、DoT が DNS アプリケヌションずしお衚瀺され、サブスクリプションの有効化などのアクションを適甚できるようになりたす。 ãƒ‘ロアルトネットワヌクのDNSセキュリティ DGA ドメむンたたは既存のドメむンを制埡するため DNSシンクホヌル ãã—おスパむりェア察策。

  • 別の方法は、App-ID ゚ンゞンでポヌト 853 の「dns-over-tls」トラフィックを完党にブロックするこずです。これは通垞、デフォルトでブロックされおおり、アクションは必芁ありたせん「dns-over-tls」アプリケヌションたたはポヌト トラフィックを特別に蚱可しない限り 853。

出所 habr.com

コメントを远加したす