DNS-over-TLS (DoT) un DNS-over-HTTPS (DoH) izmantoŔanas risku samazināŔana līdz minimumam

DNS-over-TLS (DoT) un DNS-over-HTTPS (DoH) izmantoŔanas risku samazināŔana līdz minimumamDoH un DoT lietoŔanas risku samazināŔana līdz minimumam

DoH un DoT aizsardzība

Vai jÅ«s kontrolējat savu DNS trafiku? Organizācijas iegulda daudz laika, naudas un pūļu savu tÄ«klu nodroÅ”ināŔanā. Tomēr viena joma, kurai bieži netiek pievērsta pietiekama uzmanÄ«ba, ir DNS.

Labs pārskats par DNS radÄ«tajiem riskiem ir Verisign prezentācija InfodroŔības konferencē.

DNS-over-TLS (DoT) un DNS-over-HTTPS (DoH) izmantoÅ”anas risku samazināŔana lÄ«dz minimumam31% aptaujāto ransomware klaÅ”u atslēgu apmaiņai izmantoja DNS. PētÄ«juma rezultāti

31% aptaujāto ransomware klaÅ”u atslēgu apmaiņai izmantoja DNS.

Problēma ir nopietna. Saskaņā ar Palo Alto Networks Unit 42 pētniecÄ«bas laboratoriju, aptuveni 85% ļaunprātÄ«gas programmatÅ«ras izmanto DNS, lai izveidotu komandu un kontroles kanālu, ļaujot uzbrucējiem viegli ievadÄ«t ļaunprātÄ«gu programmatÅ«ru jÅ«su tÄ«klā, kā arÄ« nozagt datus. KopÅ” tās izveides DNS trafiks lielākoties ir bijis neÅ”ifrēts, un to var viegli analizēt ar NGFW droŔības mehānismiem. 

Ir parādÄ«juÅ”ies jauni DNS protokoli, kuru mērÄ·is ir palielināt DNS savienojumu konfidencialitāti. Tos aktÄ«vi atbalsta vadoÅ”ie pārlÅ«kprogrammu pārdevēji un citi programmatÅ«ras pārdevēji. Å ifrētās DNS trafika apjoms drÄ«zumā sāks pieaugt korporatÄ«vajos tÄ«klos. Å ifrēta DNS trafika, kas nav pareizi analizēta un atrisināta ar rÄ«kiem, rada droŔības risku uzņēmumam. Piemēram, Ŕāds drauds ir Å”ifrÄ“Å”anas bloķētāji, kas izmanto DNS, lai apmainÄ«tos ar Å”ifrÄ“Å”anas atslēgām. Uzbrucēji tagad pieprasa vairāku miljonu dolāru izpirkuma maksu, lai atjaunotu piekļuvi jÅ«su datiem. Garmin, piemēram, samaksāja 10 miljonus dolāru.

Ja tie ir pareizi konfigurēti, NGFW var liegt vai aizsargāt DNS-over-TLS (DoT) izmantoÅ”anu, un tos var izmantot, lai liegtu DNS-over-HTTPS (DoH) izmantoÅ”anu, ļaujot analizēt visu DNS trafiku jÅ«su tÄ«klā.

Kas ir Å”ifrētais DNS?

Kas ir DNS

Domēna vārdu sistēma (DNS) atrisina cilvēkiem lasāmus domēna nosaukumus (piemēram, adreses). www.paloaltonetworks.com ) uz IP adresēm (piemēram, 34.107.151.202). Kad lietotājs tÄ«mekļa pārlÅ«kprogrammā ievada domēna nosaukumu, pārlÅ«kprogramma nosÅ«ta DNS vaicājumu DNS serverim, pieprasot ar Å”o domēna nosaukumu saistÄ«to IP adresi. Atbildot uz to, DNS serveris atgriež IP adresi, ko izmantos Ŕī pārlÅ«kprogramma.

DNS vaicājumi un atbildes tiek sÅ«tÄ«tas tÄ«klā vienkārŔā tekstā, neÅ”ifrēti, padarot to neaizsargātu pret spiegoÅ”anu vai atbildes mainÄ«Å”anu un pārlÅ«kprogrammas novirzÄ«Å”anu uz ļaunprātÄ«giem serveriem. DNS Å”ifrÄ“Å”ana apgrÅ«tina DNS pieprasÄ«jumu izsekoÅ”anu vai mainÄ«Å”anu pārraides laikā. DNS pieprasÄ«jumu un atbilžu Å”ifrÄ“Å”ana pasargā jÅ«s no Man-in-the-Middle uzbrukumiem, vienlaikus veicot to paÅ”u funkcionalitāti, ko tradicionālais vienkārŔā teksta DNS (Domain Name System) protokols. 

Dažu pēdējo gadu laikā ir ieviesti divi DNS Å”ifrÄ“Å”anas protokoli:

  1. DNS, izmantojot HTTPS (DoH)

  2. DNS-over-TLS (DoT)

Å iem protokoliem ir viena kopÄ«ga iezÄ«me: tie apzināti slēpj DNS pieprasÄ«jumus no jebkādas pārtverÅ”anas... un arÄ« no organizācijas apsardzes darbiniekiem. Protokoli galvenokārt izmanto TLS (Transport Layer Security), lai izveidotu Å”ifrētu savienojumu starp klientu, kas veic vaicājumus, un serveri, kas atrisina DNS vaicājumus, izmantojot portu, kas parasti netiek izmantots DNS trafikam.

DNS vaicājumu konfidencialitāte ir liels Å”o protokolu pluss. Tomēr tie rada problēmas apsardzes darbiniekiem, kuriem jāuzrauga tÄ«kla trafiks un jāatklāj un jābloķē ļaunprātÄ«gi savienojumi. Tā kā protokoli atŔķiras pēc to ievieÅ”anas, analÄ«zes metodes DoH un DoT atŔķiras.

DNS, izmantojot HTTPS (DoH)

DNS-over-TLS (DoT) un DNS-over-HTTPS (DoH) izmantoÅ”anas risku samazināŔana lÄ«dz minimumamDNS HTTPS iekÅ”ienē

DoH HTTPS izmanto labi zināmo portu 443, par kuru RFC Ä«paÅ”i norāda, ka nolÅ«ks ir "sajaukt DoH trafiku ar citu HTTPS trafiku tajā paŔā savienojumā", "apgrÅ«tināt DNS trafika analÄ«zi" un tādējādi apiet korporatÄ«vās kontroles. ( RFC 8484 DoH 8.1. sadaļa ). DoH protokols izmanto TLS Å”ifrÄ“Å”anu un pieprasÄ«juma sintaksi, ko nodroÅ”ina vispārējie HTTPS un HTTP/2 standarti, pievienojot DNS pieprasÄ«jumus un atbildes standarta HTTP pieprasÄ«jumiem.

Ar DoH saistītie riski

Ja nevarat atŔķirt parasto HTTPS trafiku no DoH pieprasÄ«jumiem, jÅ«su organizācijas lietojumprogrammas var (un arÄ« darÄ«s) apiet vietējos DNS iestatÄ«jumus, novirzot pieprasÄ«jumus uz treÅ”o puÅ”u serveriem, kas atbild uz DoH pieprasÄ«jumiem, kas apiet jebkādu uzraudzÄ«bu, tas ir, iznÄ«cina iespēju kontrolēt DNS trafiku. Ideālā gadÄ«jumā jums vajadzētu kontrolēt DoH, izmantojot HTTPS atÅ”ifrÄ“Å”anas funkcijas. 

Š˜ Google un Mozilla ir ieviesuÅ”i DoH iespējas jaunākajā pārlÅ«kprogrammu versijā, un abi uzņēmumi strādā, lai pēc noklusējuma izmantotu DoH visiem DNS pieprasÄ«jumiem. ArÄ« Microsoft izstrādā plānus par DoH integrÄ“Å”anu savās operētājsistēmās. NegatÄ«vā puse ir tāda, ka ne tikai cienÄ«jami programmatÅ«ras uzņēmumi, bet arÄ« uzbrucēji ir sākuÅ”i izmantot DoH kā lÄ«dzekli tradicionālo korporatÄ«vo ugunsmÅ«ra pasākumu apieÅ”anai. (Piemēram, pārskatiet Ŕādus rakstus: PsiXBot tagad izmanto Google DoH , PsiXBot turpina attÄ«stÄ«ties ar atjauninātu DNS infrastruktÅ«ru Šø Godlua aizmugures durvju analÄ«ze .) Jebkurā gadÄ«jumā gan laba, gan ļaunprātÄ«ga DoH datplÅ«sma paliks neatklāta, atstājot organizāciju aklu pret DoH ļaunprātÄ«gu izmantoÅ”anu kā kanālu, lai kontrolētu ļaunprātÄ«gu programmatÅ«ru (C2) un nozagtu sensitÄ«vus datus.

DoH satiksmes redzamības un kontroles nodroŔināŔana

Kā labāko risinājumu DoH kontrolei mēs iesakām konfigurēt NGFW, lai atÅ”ifrētu HTTPS trafiku un bloķētu DoH trafiku (lietojumprogrammas nosaukums: dns-over-https). 

Vispirms pārliecinieties, vai NGFW ir konfigurēts HTTPS atÅ”ifrÄ“Å”anai saskaņā ar ceļvedis par labākajām atÅ”ifrÄ“Å”anas metodēm.

Otrkārt, izveidojiet kārtulu lietojumprogrammas trafikam "dns-over-https", kā parādīts tālāk:

DNS-over-TLS (DoT) un DNS-over-HTTPS (DoH) izmantoÅ”anas risku samazināŔana lÄ«dz minimumamPalo Alto Networks NGFW noteikums, lai bloķētu DNS, izmantojot HTTPS

Kā pagaidu alternatÄ«vu (ja jÅ«su organizācija nav pilnÄ«bā ieviesusi HTTPS atÅ”ifrÄ“Å”anu) NGFW var konfigurēt, lai lietotu lietojumprogrammas ID "dns-over-https" lietotu darbÄ«bu "noliegt", taču efekts aprobežosies ar noteiktu labi bloÄ·Ä“Å”anu. zināmi DoH serveri pēc to domēna nosaukuma, kā tad bez HTTPS atÅ”ifrÄ“Å”anas DoH trafiku nevar pilnÄ«bā pārbaudÄ«t (sk.  Applipedia no Palo Alto Networks   un meklējiet "dns-over-https").

DNS, izmantojot TLS (DoT)

DNS-over-TLS (DoT) un DNS-over-HTTPS (DoH) izmantoŔanas risku samazināŔana līdz minimumamDNS iekŔā TLS

Lai gan DoH protokols mēdz sajaukties ar citu trafiku tajā paŔā portā, DoT tā vietā pēc noklusējuma izmanto Ä«paÅ”u portu, kas rezervēts Å”im vienÄ«gajam mērÄ·im, pat Ä«paÅ”i neļaujot to paÅ”u portu izmantot tradicionālajai neÅ”ifrētai DNS trafikam ( RFC 7858, 3.1. sadaļa ).

DoT protokols izmanto TLS, lai nodroÅ”inātu Å”ifrÄ“Å”anu, kas iekapsulē standarta DNS protokola vaicājumus ar trafiku, izmantojot labi zināmo portu 853 ( RFC 7858 6. sadaļa ). DoT protokols tika izstrādāts, lai organizācijām bÅ«tu vieglāk bloķēt trafiku portā vai pieņemt trafiku, bet iespējot atÅ”ifrÄ“Å”anu Å”ajā portā.

Ar DoT saistītie riski

Google savā klientā ir ieviesis DoT Android 9 Pie un jaunākas versijas , ar noklusējuma iestatÄ«jumu automātiski izmantot DoT, ja tas ir pieejams. Ja esat novērtējis riskus un esat gatavs izmantot DoT organizācijas lÄ«menÄ«, jums ir nepiecieÅ”ams, lai tÄ«kla administratori skaidri atļautu izejoÅ”o trafiku 853. portā caur savu perimetru Å”im jaunajam protokolam.

DoT satiksmes redzamības un kontroles nodroŔināŔana

Kā DoT kontroles paraugpraksi mēs iesakām jebkuru no iepriekÅ” minētajām darbÄ«bām, pamatojoties uz jÅ«su organizācijas prasÄ«bām:

  • Konfigurējiet NGFW, lai atÅ”ifrētu visu datplÅ«smu galamērÄ·a portam 853. AtÅ”ifrējot trafiku, DoT parādÄ«sies kā DNS lietojumprogramma, kurai varat veikt jebkuru darbÄ«bu, piemēram, iespējot abonementu. Palo Alto Networks DNS droŔība lai kontrolētu DGA domēnus vai esoÅ”u DNS sinkholing un pretspiegprogrammatÅ«ra.

  • AlternatÄ«va ir likt App-ID programmai pilnÄ«bā bloķēt "dns-over-tls" trafiku portā 853. Tas parasti tiek bloķēts pēc noklusējuma, nav jāveic nekādas darbÄ«bas (ja vien jÅ«s Ä«paÅ”i neatļaujat "dns-over-tls" lietojumprogrammu vai porta trafiku. 853).

Avots: www.habr.com

Pievieno komentāru