DNS droŔības rokasgrāmata

DNS droŔības rokasgrāmata

Lai ko uzņēmums darÄ«tu, droŔība DNS jābÅ«t tās droŔības plāna neatņemamai sastāvdaļai. Nosaukumu pakalpojumus, kas resursdatora nosaukumus atdala uz IP adresēm, izmanto praktiski katra tÄ«kla lietojumprogramma un pakalpojums.

Ja uzbrucējs iegÅ«st kontroli pār organizācijas DNS, viņŔ var viegli:

  • dodiet sev kontroli pār kopÄ«giem resursiem
  • novirzÄ«t ienākoÅ”os e-pastus, kā arÄ« tÄ«mekļa pieprasÄ«jumus un autentifikācijas mēģinājumus
  • izveidot un apstiprināt SSL/TLS sertifikātus

Å ajā rokasgrāmatā DNS droŔība aplÅ«kota no diviem leņķiem:

  1. Nepārtraukta DNS uzraudzība un kontrole
  2. Kā jaunie DNS protokoli, piemēram, DNSSEC, DOH un DoT, var palīdzēt aizsargāt pārsūtīto DNS pieprasījumu integritāti un konfidencialitāti

Kas ir DNS droŔība?

DNS droŔības rokasgrāmata

DNS droŔības koncepcija ietver divus svarīgus komponentus:

  1. NodroÅ”ina vispārēju integritāti un DNS pakalpojumu pieejamÄ«bu, kas atdala resursdatora nosaukumus uz IP adresēm
  2. Pārraugiet DNS darbÄ«bu, lai identificētu iespējamās droŔības problēmas jebkurā tÄ«klā

Kāpēc DNS ir neaizsargāts pret uzbrukumiem?

DNS tehnoloÄ£ija tika izveidota interneta pirmsākumos, ilgi pirms kāds vispār sāka domāt par tÄ«kla droŔību. DNS darbojas bez autentifikācijas vai Å”ifrÄ“Å”anas, akli apstrādājot jebkura lietotāja pieprasÄ«jumus.

Å Ä« iemesla dēļ ir daudzi veidi, kā maldināt lietotāju un viltot informāciju par to, kur faktiski notiek vārdu izŔķirÅ”ana uz IP adresēm.

DNS droŔība: problēmas un komponenti

DNS droŔības rokasgrāmata

DNS droŔība sastāv no vairākiem pamata komponenti, no kuriem katrs ir jāņem vērā, lai nodroÅ”inātu pilnÄ«gu aizsardzÄ«bu:

  • Serveru droŔības un pārvaldÄ«bas procedÅ«ru stiprināŔana: paaugstināt servera droŔības lÄ«meni un izveidot standarta nodoÅ”anas ekspluatācijā veidni
  • Protokola uzlabojumi: ieviest DNSSEC, DoT vai DoH
  • Analytics un pārskati: pievienojiet savai SIEM sistēmai DNS notikumu žurnālu, lai iegÅ«tu papildu kontekstu, izmeklējot incidentus
  • KiberizlÅ«koÅ”ana un draudu noteikÅ”ana: abonējiet aktÄ«vo draudu izlÅ«koÅ”anas plÅ«smu
  • Automatizācija: izveidot pēc iespējas vairāk skriptu, lai automatizētu procesus

IepriekÅ” minētie augsta lÄ«meņa komponenti ir tikai DNS droŔības aisberga redzamā daļa. Nākamajā sadaļā mēs apskatÄ«sim konkrētākus lietoÅ”anas gadÄ«jumus un paraugpraksi, kas jums jāzina.

DNS uzbrukumi

DNS droŔības rokasgrāmata

  • DNS viltoÅ”ana vai saindÄ“Å”anās ar keÅ”atmiņu: sistēmas ievainojamÄ«bas izmantoÅ”ana, lai manipulētu ar DNS keÅ”atmiņu, lai novirzÄ«tu lietotājus uz citu vietu
  • DNS tunelÄ“Å”ana: galvenokārt izmanto, lai apietu attālā savienojuma aizsardzÄ«bu
  • DNS nolaupÄ«Å”ana: normāla DNS trafika novirzÄ«Å”ana uz citu mērÄ·a DNS serveri, mainot domēna reÄ£istratÅ«ru
  • NXDOMAIN uzbrukums: DDoS uzbrukuma veikÅ”ana autoritatÄ«vam DNS serverim, nosÅ«tot neleÄ£itÄ«mus domēna vaicājumus, lai iegÅ«tu piespiedu atbildi
  • fantoma domēns: liek DNS atrisinātājam gaidÄ«t atbildi no neesoÅ”iem domēniem, kā rezultātā tiek pasliktināta veiktspēja
  • uzbrukums nejauÅ”am apakÅ”domēnam: Kompromitēti resursdatori un robottÄ«kli uzsāk DDoS uzbrukumu derÄ«gam domēnam, bet koncentrējas uz viltotiem apakÅ”domēniem, lai piespiestu DNS serveri meklēt ierakstus un pārņemt pakalpojuma kontroli.
  • domēna bloÄ·Ä“Å”ana: sÅ«ta vairākas surogātpasta atbildes, lai bloķētu DNS servera resursus
  • BottÄ«kla uzbrukums no abonenta aprÄ«kojuma: datoru, modemu, marÅ”rutētāju un citu ierīču kolekcija, kas koncentrē skaitļoÅ”anas jaudu noteiktā vietnē, lai to pārslogotu ar trafika pieprasÄ«jumiem

DNS uzbrukumi

Uzbrukumi, kas kaut kādā veidā izmanto DNS, lai uzbruktu citām sistēmām (t.i., DNS ierakstu maiņa nav galamērķis):

DNS uzbrukumi

Uzbrukumi, kuru rezultātā uzbrucējam nepiecieÅ”amā IP adrese tiek atgriezta no DNS servera:

  • DNS viltoÅ”ana vai saindÄ“Å”anās ar keÅ”atmiņu
  • DNS nolaupÄ«Å”ana

Kas ir DNSSEC?

DNS droŔības rokasgrāmata

DNSSEC ā€” domēna nosaukumu pakalpojuma droŔības programmas ā€” tiek izmantotas, lai apstiprinātu DNS ierakstus, nezinot vispārÄ«gu informāciju par katru konkrētu DNS pieprasÄ«jumu.

DNSSEC izmanto digitālā paraksta atslēgas (PKI), lai pārbaudītu, vai domēna vārda vaicājuma rezultāti ir no derīga avota.
DNSSEC ievieŔana ir ne tikai nozares labākā prakse, bet arī efektīva, lai izvairītos no vairuma DNS uzbrukumu.

Kā darbojas DNSSEC

DNSSEC darbojas lÄ«dzÄ«gi kā TLS/HTTPS, DNS ierakstu digitālai parakstÄ«Å”anai izmantojot publisko un privāto atslēgu pārus. VispārÄ«gs procesa pārskats:

  1. DNS ieraksti tiek parakstīti ar privāto un privāto atslēgu pāri
  2. Atbildes uz DNSSEC vaicājumiem satur pieprasīto ierakstu, kā arī parakstu un publisko atslēgu
  3. Tad publiskā atslēga izmanto, lai salīdzinātu ieraksta un paraksta autentiskumu

DNS un DNSSEC droŔība

DNS droŔības rokasgrāmata

DNSSEC ir rÄ«ks DNS vaicājumu integritātes pārbaudei. Tas neietekmē DNS privātumu. Citiem vārdiem sakot, DNSSEC var sniegt jums pārliecÄ«bu, ka atbilde uz jÅ«su DNS vaicājumu nav bojāta, taču jebkurÅ” uzbrucējs var redzēt Å”os rezultātus, kā tie jums tika nosÅ«tÄ«ti.

DoT ā€” DNS, izmantojot TLS

Transporta slāņa droŔība (TLS) ir kriptogrāfijas protokols, lai aizsargātu informāciju, kas tiek pārsÅ«tÄ«ta, izmantojot tÄ«kla savienojumu. Kad starp klientu un serveri ir izveidots droÅ”s TLS savienojums, pārsÅ«tÄ«tie dati tiek Å”ifrēti un neviens starpnieks tos nevar redzēt.

TLS visbiežāk tiek izmantots kā HTTPS (SSL) daļa jūsu tīmekļa pārlūkprogrammā, jo pieprasījumi tiek sūtīti uz droŔiem HTTP serveriem.

DNS-over-TLS (DNS, izmantojot TLS, DoT) izmanto TLS protokolu, lai Å”ifrētu parasto DNS pieprasÄ«jumu UDP trafiku.
Å o pieprasÄ«jumu Å”ifrÄ“Å”ana vienkārŔā tekstā palÄ«dz aizsargāt lietotājus vai lietojumprogrammas, kas iesniedz pieprasÄ«jumus, no vairākiem uzbrukumiem.

  • MitM jeb "cilvēks vidÅ«": bez Å”ifrÄ“Å”anas starpposma sistēma starp klientu un autoritatÄ«vo DNS serveri, reaģējot uz pieprasÄ«jumu, klientam var nosÅ«tÄ«t nepatiesu vai bÄ«stamu informāciju.
  • SpiegoÅ”ana un izsekoÅ”ana: bez pieprasÄ«jumu Å”ifrÄ“Å”anas starpprogrammatÅ«ras sistēmām ir viegli redzēt, kurām vietnēm konkrēts lietotājs vai lietojumprogramma piekļūst. Lai gan DNS vien neatklās konkrēto tÄ«mekļa vietnes lapu, kas tiek apmeklēta, pietiek tikai zināt pieprasÄ«tos domēnus, lai izveidotu sistēmas vai personas profilu.

DNS droŔības rokasgrāmata
Avots: University of California Irvine

DoH ā€” DNS, izmantojot HTTPS

DNS-over-HTTPS (DNS, izmantojot HTTPS, DoH) ir eksperimentāls protokols, ko kopÄ«gi reklamē Mozilla un Google. Tās mērÄ·i ir lÄ«dzÄ«gi DoT protokolam ā€” uzlabot cilvēku privātumu tieÅ”saistē, Å”ifrējot DNS pieprasÄ«jumus un atbildes.

Standarta DNS vaicājumi tiek nosÅ«tÄ«ti, izmantojot UDP. PieprasÄ«jumus un atbildes var izsekot, izmantojot tādus rÄ«kus kā Wireshark. DoT Å”ifrē Å”os pieprasÄ«jumus, taču tie joprojām tiek identificēti kā diezgan atŔķirÄ«ga UDP trafika tÄ«klā.

DoH izmanto atŔķirÄ«gu pieeju un nosÅ«ta Å”ifrētus saimniekdatora nosaukuma izŔķirtspējas pieprasÄ«jumus, izmantojot HTTPS savienojumus, kas izskatās kā jebkurÅ” cits tÄ«mekļa pieprasÄ«jums tÄ«klā.

Å ai atŔķirÄ«bai ir ļoti svarÄ«ga ietekme gan uz sistēmu administratoriem, gan uz vārdu izŔķirÅ”anas nākotni.

  1. DNS filtrÄ“Å”ana ir izplatÄ«ts veids, kā filtrēt tÄ«mekļa trafiku, lai aizsargātu lietotājus no pikŔķerÄ“Å”anas uzbrukumiem, vietnēm, kas izplata ļaunprātÄ«gu programmatÅ«ru, vai citām potenciāli kaitÄ«gām interneta darbÄ«bām korporatÄ«vajā tÄ«klā. DoH protokols apiet Å”os filtrus, potenciāli pakļaujot lietotājus un tÄ«klu lielākam riskam.
  2. PaÅ”reizējā nosaukumu izŔķirtspējas modelÄ« katra tÄ«kla ierÄ«ce vairāk vai mazāk saņem DNS vaicājumus no vienas un tās paÅ”as vietas (noteikta DNS servera). DoH un jo Ä«paÅ”i Firefox tā ievieÅ”ana liecina, ka nākotnē tas var mainÄ«ties. Katra datora lietojumprogramma var saņemt datus no dažādiem DNS avotiem, padarot problēmu novērÅ”anu, droŔību un riska modelÄ“Å”anu daudz sarežģītāku.

DNS droŔības rokasgrāmata
Avots: www.varonis.com/blog/what-is-powershell

Kāda ir atŔķirība starp DNS, izmantojot TLS, un DNS, izmantojot HTTPS?

Sāksim ar DNS, izmantojot TLS (DoT). Galvenais Å”eit ir tas, ka sākotnējais DNS protokols netiek mainÄ«ts, bet tiek vienkārÅ”i droÅ”i pārsÅ«tÄ«ts pa droÅ”u kanālu. No otras puses, DoH pirms pieprasÄ«jumu veikÅ”anas ievieto DNS HTTP formātā.

DNS uzraudzības brīdinājumi

DNS droŔības rokasgrāmata

Spēja efektīvi pārraudzīt DNS trafiku jūsu tīklā, lai atklātu aizdomīgas anomālijas, ir būtiska, lai agrīni atklātu pārkāpumu. Izmantojot tādu rīku kā Varonis Edge, varēsit sekot līdzi visiem svarīgajiem rādītājiem un izveidot profilus katram kontam savā tīklā. Varat konfigurēt brīdinājumus, kas tiek ģenerēti kā darbību kombinācijas rezultāts, kas notiek noteiktā laika periodā.

DNS izmaiņu uzraudzÄ«ba, kontu atraÅ”anās vietas, pirmreizēja izmantoÅ”ana un piekļuve sensitÄ«viem datiem, kā arÄ« darbÄ«ba ārpus darba laika ir tikai daži rādÄ«tāji, kurus var saistÄ«t, lai izveidotu plaŔāku noteikÅ”anas attēlu.

Avots: www.habr.com

Pievieno komentāru