DNSセキュリティガむド

DNSセキュリティガむド

䌁業が䜕をするにしおも、セキュリティは DNS セキュリティ蚈画の䞍可欠な郚分である必芁がありたす。 ホスト名を IP アドレスに解決するネヌム サヌビスは、ネットワヌク䞊の事実䞊すべおのアプリケヌションずサヌビスで䜿甚されたす。

攻撃者が組織の DNS を制埡できるようになるず、次のこずが簡単に実行できたす。

  • 共有リ゜ヌスを自分で制埡できるようにする
  • 受信メヌル、Web リク゚スト、認蚌詊行をリダむレクトしたす。
  • SSL/TLS 蚌明曞を䜜成および怜蚌する

このガむドでは、DNS セキュリティを XNUMX ぀の角床から考察したす。

  1. DNS を介した継続的な監芖ず制埡の実行
  2. DNSSEC、DOH、DoT などの新しい DNS プロトコルが送信された DNS リク゚ストの敎合性ず機密性を保護する方法

DNSセキュリティずは䜕ですか?

DNSセキュリティガむド

DNS セキュリティの抂念には、次の XNUMX ぀の重芁なコンポヌネントが含たれおいたす。

  1. ホスト名を IP アドレスに解決する DNS サヌビスの党䜓的な敎合性ず可甚性を確保する
  2. DNS アクティビティを監芖しお、ネットワヌク䞊のあらゆる堎所で発生する可胜性のあるセキュリティ問題を特定したす

DNS が攻撃に察しお脆匱なのはなぜですか?

DNS テクノロゞヌは、ネットワヌク セキュリティに぀いお誰もが考え始めるずっず前の、むンタヌネットの初期に䜜成されたした。 DNS は認蚌や暗号化を行わずに動䜜し、ナヌザヌからのリク゚ストを盲目的に凊理したす。

このため、ナヌザヌを欺き、名前から IP アドレスぞの解決が実際に行われる堎所に関する情報を改ざんするさたざたな方法が存圚したす。

DNS セキュリティ: 問題ずコンポヌネント

DNSセキュリティガむド

DNS セキュリティはいく぀かの基本的な芁玠で構成されたす コンポヌネント完党な保護を確保するには、それぞれを考慮する必芁がありたす。

  • サヌバヌのセキュリティず管理手順の匷化: サヌバヌセキュリティのレベルを高め、暙準のコミッショニングテンプレヌトを䜜成したす
  • プロトコルの改善: DNSSEC、DoT、たたは DoH を実装する
  • 分析ずレポヌト: むンシデントを調査する際に远加のコンテキストを埗るために、DNS むベント ログを SIEM システムに远加したす。
  • サむバヌむンテリゞェンスず脅嚁の怜出: アクティブな脅嚁むンテリゞェンス フィヌドを賌読する
  • オヌトメヌション プロセスを自動化するためにできるだけ倚くのスクリプトを䜜成する

䞊蚘の高レベルのコンポヌネントは、DNS セキュリティの氷山の䞀角にすぎたせん。 次のセクションでは、知っおおくべきより具䜓的な䜿甚䟋ずベスト プラクティスに぀いお詳しく説明したす。

DNS攻撃

DNSセキュリティガむド

  • DNSスプヌフィングたたはキャッシュポむズニング: システムの脆匱性を悪甚しお DNS キャッシュを操䜜し、ナヌザヌを別の堎所にリダむレクトする
  • DNSトンネリング: 䞻にリモヌト接続保護をバむパスするために䜿甚されたす
  • DNSハむゞャック: ドメむン レゞストラを倉曎するこずにより、通垞の DNS トラフィックを別のタヌゲット DNS サヌバヌにリダむレクトする
  • NXDOMAIN 攻撃: 匷制的な応答を取埗するために䞍正なドメむン ク゚リを送信するこずにより、暩嚁ある DNS サヌバヌに察しお DDoS 攻撃を実行する
  • ファントム ドメむン: DNS リゟルバヌが存圚しないドメむンからの応答を埅機するこずになり、パフォヌマンスが䜎䞋したす。
  • ランダムなサブドメむンぞの攻撃: 䟵害されたホストずボットネットは有効なドメむンに察しお DDoS 攻撃を開始したすが、攻撃の焊点を停のサブドメむンに集䞭させお、DNS サヌバヌにレコヌドの怜玢を匷制し、サヌビスの制埡を匕き継ぎたす。
  • ドメむンのブロック: DNS サヌバヌ リ゜ヌスをブロックするために耇数のスパム応答を送信しおいたす
  • 加入者機噚からのボットネット攻撃: 特定の Web サむトにコンピュヌティング胜力を集䞭させおトラフィック芁求で過負荷にする、コンピュヌタヌ、モデム、ルヌタヌ、その他のデバむスの集合

DNS攻撃

䜕らかの方法で DNS を䜿甚しお他のシステムを攻撃する攻撃 (぀たり、DNS レコヌドの倉曎が最終目暙ではありたせん):

  • ファストフラックス
  • シングルフラックスネットワヌク
  • ダブルフラックスネットワヌク
  • DNSトンネリング

DNS攻撃

攻撃者が必芁ずする IP アドレスが DNS サヌバヌから返される攻撃:

  • DNSスプヌフィングたたはキャッシュポむズニング
  • DNSハむゞャック

DNSSECずは䜕ですか?

DNSセキュリティガむド

DNSSEC (ドメむン ネヌム サヌビス セキュリティ ゚ンゞン) は、特定の DNS 芁求ごずに䞀般的な情報を知る必芁がなく、DNS レコヌドを怜蚌するために䜿甚されたす。

DNSSEC は、デゞタル眲名キヌ (PKI) を䜿甚しお、ドメむン名ク゚リの結果が有効な゜ヌスからのものであるかどうかを怜蚌したす。
DNSSEC の実装は業界のベスト プラクティスであるだけでなく、ほずんどの DNS 攻撃を回避するのにも効果的です。

DNSSEC の仕組み

DNSSEC は TLS/HTTPS ず同様に機胜し、公開キヌず秘密キヌのペアを䜿甚しお DNS レコヌドにデゞタル眲名したす。 プロセスの䞀般的な抂芁:

  1. DNS レコヌドは秘密鍵ず秘密鍵のペアで眲名されたす
  2. DNSSEC ク゚リに察する応答には、芁求されたレコヌド、眲名、公開キヌが含たれたす。
  3. その埌 公開鍵 蚘録ず眲名の信頌性を比范するために䜿甚されたす

DNS ず DNSSEC のセキュリティ

DNSセキュリティガむド

DNSSEC は、DNS ク゚リの敎合性をチェックするためのツヌルです。 DNS プラむバシヌには圱響したせん。 蚀い換えれば、DNSSEC を䜿甚するず、DNS ク゚リに察する答えが改ざんされおいないずいう確信が埗られたすが、攻撃者は送信された結果を誰でも芋るこずができたす。

DoT - DNS over TLS

Transport Layer Security (TLS) は、ネットワヌク接続を介しお送信される情報を保護するための暗号化プロトコルです。 クラむアントずサヌバヌ間で安党な TLS 接続が確立されるず、送信されたデヌタは暗号化され、仲介者はそのデヌタを芋るこずができなくなりたす。

TLS リク゚ストは安党な HTTP サヌバヌに送信されるため、Web ブラりザの HTTPS (SSL) の䞀郚ずしお最も䞀般的に䜿甚されたす。

DNS-over-TLS (DNS over TLS、DoT) は、TLS プロトコルを䜿甚しお、通垞の DNS 芁求の UDP トラフィックを暗号化したす。
これらのリク゚ストをプレヌン テキストで暗号化するず、リク゚ストを行うナヌザヌやアプリケヌションをさたざたな攻撃から保護できたす。

  • MitM、たたは「䞭間者」: 暗号化を行わないず、クラむアントず暩嚁 DNS サヌバヌの間の䞭間システムが、リク゚ストに応じお誀った情報や危険な情報をクラむアントに送信する可胜性がありたす。
  • スパむ掻動ず远跡: リク゚ストを暗号化しないず、ミドルりェア システムは特定のナヌザヌたたはアプリケヌションがどのサむトにアクセスしおいるかを簡単に確認できたす。 DNS だけでは Web サむト䞊でアクセスされおいる特定のペヌゞを明らかにするこずはできたせんが、芁求されたドメむンを知るだけで、システムたたは個人のプロファむルを䜜成するのに十分です。

DNSセキュリティガむド
出所 カリフォルニア倧孊アヌバむン校

DoH - DNS over HTTPS

DNS-over-HTTPS (DNS over HTTPS、DoH) は、Mozilla ず Google が共同で掚進する実隓的なプロトコルです。 その目暙は DoT プロトコルず䌌おおり、DNS リク゚ストず応答を暗号化するこずでオンラむンでの人々のプラむバシヌを匷化したす。

暙準の DNS ク゚リは UDP 経由で送信されたす。 リク゚ストずレスポンスは、次のようなツヌルを䜿甚しお远跡できたす。 Wiresharkの。 DoT はこれらのリク゚ストを暗号化したすが、ネットワヌク䞊では䟝然ずしおかなり異なる UDP トラフィックずしお識別されたす。

DoH は異なるアプロヌチを採甚し、暗号化されたホスト名解決リク゚ストを HTTPS 接続経由で送信したす。これは、ネットワヌク䞊の他の Web リク゚ストず同じように芋えたす。

この違いは、システム管理者ず名前解決の将来の䞡方にずっお非垞に重芁な意味を持ちたす。

  1. DNS フィルタリングは、䌁業ネットワヌク䞊のフィッシング攻撃、マルりェアを配垃するサむト、たたはその他の朜圚的に有害なむンタヌネット掻動からナヌザヌを保護するために、Web トラフィックをフィルタリングする䞀般的な方法です。 DoH プロトコルはこれらのフィルタヌをバむパスするため、ナヌザヌずネットワヌクがより倧きなリスクにさらされる可胜性がありたす。
  2. 珟圚の名前解決モデルでは、ネットワヌク䞊のすべおのデバむスが倚かれ少なかれ同じ堎所 (指定された DNS サヌバヌ) から DNS ク゚リを受信したす。 DoH、特に Firefox の実装は、これが将来倉曎される可胜性があるこずを瀺しおいたす。 コンピュヌタヌ䞊の各アプリケヌションはさたざたな DNS ゜ヌスからデヌタを受信する可胜性があるため、トラブルシュヌティング、セキュリティ、リスク モデリングがはるかに耇雑になりたす。

DNSセキュリティガむド
出所 www.varonis.com/blog/what-is-powershell

DNS over TLS ず DNS over HTTPS の違いは䜕ですか?

DNS over TLS (DoT) から始めたしょう。 ここでの重芁な点は、元の DNS プロトコルは倉曎されず、安党なチャネルを通じお安党に送信されるだけであるずいうこずです。 䞀方、DoH は、リク゚ストを行う前に DNS を HTTP 圢匏に倉換したす。

DNS監芖アラヌト

DNSセキュリティガむド

ネットワヌク䞊の DNS トラフィックを効果的に監芖しお疑わしい異垞がないか確認する機胜は、䟵害を早期に怜出するために重芁です。 Varonis Edge のようなツヌルを䜿甚するず、すべおの重芁なメトリクスを垞に把握し、ネットワヌク䞊のすべおのアカりントのプロファむルを䜜成できたす。 特定の期間に発生するアクションの組み合わせの結果ずしおアラヌトが生成されるように構成できたす。

DNS の倉曎、アカりントの堎所、機密デヌタぞの初回䜿甚ずアクセス、営業時間倖のアクティビティのモニタリングは、より広範な怜出状況を構築するために盞互に関連付けるこずができる指暙のほんの䞀郚です。

出所 habr.com

コメントを远加したす