DNS аюулгүй байдлын гарын авлага

DNS аюулгүй байдлын гарын авлага

Компани юу ч хийсэн аюулгүй байдал DNS аюулгүй байдлын төлөвлөгөөний салшгүй хэсэг байх ёстой. Хост нэрийг IP хаяг болгон шийддэг нэрийн үйлчилгээг сүлжээн дэх бараг бүх програм, үйлчилгээ ашигладаг.

Хэрэв халдагчид байгууллагын DNS-ийн хяналтыг олж авбал дараахь зүйлийг хялбархан хийж чадна.

  • Хуваалцсан нөөцдөө хяналт тавих
  • Ирж буй имэйлүүд болон вэб хүсэлт, баталгаажуулалтын оролдлогыг дахин чиглүүлэх
  • SSL/TLS сертификат үүсгэх, баталгаажуулах

Энэхүү гарын авлага нь DNS аюулгүй байдлыг хоёр өнцгөөс авч үздэг.

  1. DNS дээр тасралтгүй хяналт, хяналт хийх
  2. DNSSEC, DOH, DoT зэрэг шинэ DNS протоколууд нь дамжуулагдсан DNS хүсэлтүүдийн бүрэн бүтэн байдал, нууцлалыг хамгаалахад хэрхэн туслах вэ?

DNS аюулгүй байдал гэж юу вэ?

DNS аюулгүй байдлын гарын авлага

DNS аюулгүй байдлын үзэл баримтлал нь хоёр чухал бүрэлдэхүүн хэсгийг агуулдаг:

  1. Хост нэрийг IP хаяг руу шийддэг DNS үйлчилгээний ерөнхий бүрэн бүтэн байдал, хүртээмжийг хангах
  2. Сүлжээнийхээ хаана ч байж болзошгүй аюулгүй байдлын асуудлыг тодорхойлохын тулд DNS үйл ажиллагааг хяна

DNS яагаад халдлагад өртөмтгий байдаг вэ?

DNS технологи нь интернетийн эхэн үед буюу хэн ч сүлжээний аюулгүй байдлын талаар бодож эхлэхээс өмнө бий болсон. DNS нь баталгаажуулалт, шифрлэлтгүйгээр ажилладаг бөгөөд аливаа хэрэглэгчийн хүсэлтийг сохроор боловсруулдаг.

Үүнээс үүдэн хэрэглэгчийг хууран мэхлэх, IP хаяг руу нэрийг нь шийдвэрлэх ажиллагаа хаана явагддаг тухай мэдээллийг хуурамчаар үйлдэх олон арга бий.

DNS аюулгүй байдал: Асуудал ба бүрэлдэхүүн хэсгүүд

DNS аюулгүй байдлын гарын авлага

DNS аюулгүй байдал нь хэд хэдэн үндсэн хэсгээс бүрдэнэ бүрэлдэхүүн хэсэгБүрэн хамгаалалтыг хангахын тулд тус бүрийг анхаарч үзэх хэрэгтэй.

  • Серверийн аюулгүй байдал, удирдлагын журмыг бэхжүүлэх: серверийн аюулгүй байдлын түвшинг дээшлүүлж, ашиглалтанд оруулах стандарт загварыг бий болгох
  • Протоколын сайжруулалт: DNSSEC, DoT эсвэл DoH хэрэгжүүлэх
  • Аналитик ба тайлан: ослыг судлахдаа нэмэлт контекст ашиглахын тулд DNS үйл явдлын бүртгэлийг SIEM системдээ нэмнэ үү
  • Кибер тагнуул ба аюулыг илрүүлэх: Идэвхтэй аюул заналын тагнуулын тэжээлд бүртгүүлэх
  • Автоматжуулалт: процессыг автоматжуулахын тулд аль болох олон скрипт үүсгэх

Дээр дурдсан дээд түвшний бүрэлдэхүүн хэсгүүд нь DNS аюулгүй байдлын мөсөн уулын зөвхөн орой юм. Дараагийн хэсэгт бид илүү тодорхой хэрэглээний тохиолдол болон таны мэдэх шаардлагатай шилдэг туршлагуудыг судлах болно.

DNS халдлага

DNS аюулгүй байдлын гарын авлага

  • DNS хууран мэхлэлт эсвэл кэшийн хордлого: Хэрэглэгчдийг өөр байршил руу чиглүүлэхийн тулд DNS кэшийг удирдахын тулд системийн эмзэг байдлыг ашиглаж байна.
  • DNS туннель хийх: голчлон алсын холболтын хамгаалалтыг тойрч гарахад ашигладаг
  • DNS хулгайлах: домэйн бүртгэгчийг өөрчлөх замаар ердийн DNS урсгалыг өөр зорилтот DNS сервер рүү дахин чиглүүлэх
  • NXDOMAIN халдлага: албадан хариу авахын тулд хууль бус домэйн асуулга илгээх замаар эрх бүхий DNS сервер дээр DDoS халдлага хийх
  • хий үзэгдэл домэйн: Энэ нь DNS шийдүүлэгчийг байхгүй домайнуудаас хариу хүлээхэд хүргэдэг бөгөөд үүний үр дүнд гүйцэтгэл муу болно
  • санамсаргүй дэд домайн руу дайрах: Эвдэрсэн хостууд болон ботнетүүд хүчин төгөлдөр домэйн дээр DDoS халдлага үйлддэг боловч DNS серверийг бүртгэл хайж, үйлчилгээг хянахад хүчээр оруулахын тулд галыг хуурамч дэд домайнуудад төвлөрүүлдэг.
  • домэйн хаах: DNS серверийн нөөцийг хаахын тулд олон спам хариу илгээж байна
  • Захиалагчийн төхөөрөмжөөс ботнет халдлага: Компьютер, модем, чиглүүлэгч болон бусад төхөөрөмжүүдийн цуглуулга нь тухайн вэбсайтыг замын хөдөлгөөний хүсэлтээр хэт ачаалахын тулд тооцоолох хүчийг тодорхой вэбсайтад төвлөрүүлдэг.

DNS халдлага

Бусад системд халдахын тулд ямар нэгэн байдлаар DNS ашигладаг халдлага (жишээлбэл, DNS бүртгэлийг өөрчлөх нь эцсийн зорилго биш):

  • Хурдан урсгал
  • Нэг урсгалтай сүлжээнүүд
  • Давхар урсгалтай сүлжээнүүд
  • DNS туннель хийх

DNS халдлага

Халдагчид шаардлагатай IP хаягийг DNS серверээс буцааж өгөх халдлага:

  • DNS хууран мэхлэлт эсвэл кэшийн хордлого
  • DNS хулгайлах

DNSSEC гэж юу вэ?

DNS аюулгүй байдлын гарын авлага

DNSSEC - Домэйн нэрийн үйлчилгээний аюулгүй байдлын хөдөлгүүрүүд нь DNS хүсэлт бүрийн ерөнхий мэдээллийг мэдэх шаардлагагүйгээр DNS бүртгэлийг баталгаажуулахад ашиглагддаг.

DNSSEC нь домэйн нэрний асуулгын үр дүн хүчинтэй эх сурвалжаас ирсэн эсэхийг шалгахын тулд Дижитал гарын үсгийн түлхүүрүүдийг (PKIs) ашигладаг.
DNSSEC-ийг хэрэгжүүлэх нь зөвхөн салбарын шилдэг туршлага төдийгүй ихэнх DNS халдлагаас зайлсхийхэд үр дүнтэй байдаг.

DNSSEC хэрхэн ажилладаг

DNSSEC нь TLS/HTTPS-тэй адилхан ажилладаг бөгөөд DNS бүртгэлд дижитал гарын үсэг зурахдаа нийтийн болон хувийн түлхүүрийн хослолыг ашигладаг. Үйл явцын ерөнхий тойм:

  1. DNS бичлэгүүд нь хувийн болон хувийн түлхүүрийн хослолоор гарын үсэг зурдаг
  2. DNSSEC асуулгад өгсөн хариултууд нь хүссэн бичлэг, гарын үсэг болон нийтийн түлхүүрийг агуулна
  3. дараа нь нийтийн түлхүүр тэмдэглэл болон гарын үсгийн үнэн зөвийг харьцуулахад ашигладаг

DNS болон DNSSEC аюулгүй байдал

DNS аюулгүй байдлын гарын авлага

DNSSEC нь DNS асуулгын бүрэн бүтэн байдлыг шалгах хэрэгсэл юм. Энэ нь DNS нууцлалд нөлөөлөхгүй. Өөрөөр хэлбэл, DNSSEC нь таны DNS асуулгын хариуг өөрчлөөгүй гэдэгт итгэлтэй байх болно, гэхдээ ямар ч халдагч эдгээр үр дүнг тан руу илгээсний дагуу харах боломжтой.

DoT - TLS дээр DNS

Тээврийн түвшний аюулгүй байдал (TLS) нь сүлжээний холболтоор дамжуулагдсан мэдээллийг хамгаалах криптографийн протокол юм. Үйлчлүүлэгч болон серверийн хооронд найдвартай TLS холболт үүссэний дараа дамжуулагдсан өгөгдөл шифрлэгдсэн бөгөөд ямар ч зуучлагч үүнийг харах боломжгүй болно.

TLS Хүсэлтүүдийг аюулгүй HTTP сервер рүү илгээдэг тул таны вэб хөтөч дээр HTTPS (SSL)-ийн нэг хэсэг болгон ихэвчлэн ашигладаг.

DNS-over-TLS (DNS over TLS, DoT) нь тогтмол DNS хүсэлтийн UDP урсгалыг шифрлэхийн тулд TLS протоколыг ашигладаг.
Эдгээр хүсэлтийг энгийн текстээр шифрлэх нь хэрэглэгчид эсвэл хүсэлт гаргаж буй програмуудыг хэд хэдэн халдлагаас хамгаалахад тусалдаг.

  • MitM буюу "дунд байгаа хүн": Шифрлэлтгүйгээр үйлчлүүлэгч болон эрх бүхий DNS серверийн хоорондох завсрын систем нь хүсэлтийн хариуд үйлчлүүлэгч рүү хуурамч эсвэл аюултай мэдээлэл илгээж болзошгүй.
  • Тагнуул, мөрдлөг: Хүсэлтүүдийг шифрлэхгүйгээр дундын програм хангамжийн систем нь тухайн хэрэглэгч эсвэл програм ямар сайт руу нэвтэрч байгааг харахад хялбар байдаг. Хэдийгээр DNS дангаараа вэбсайтад зочилсон тодорхой хуудсыг харуулахгүй ч хүссэн домайныг мэдэх нь систем эсвэл хувь хүний ​​профайлыг үүсгэхэд хангалттай.

DNS аюулгүй байдлын гарын авлага
Эх сурвалж: Калифорни мужийн Ирвин их сургууль

DoH - HTTPS дээрх DNS

DNS-over-HTTPS (DNS over HTTPS, DoH) нь Mozilla болон Google-ийн хамтран сурталчилсан туршилтын протокол юм. Үүний зорилго нь DoT протоколтой төстэй бөгөөд DNS хүсэлт, хариултыг шифрлэх замаар хүмүүсийн онлайн нууцлалыг сайжруулах явдал юм.

Стандарт DNS асуулга UDP-ээр илгээгддэг. зэрэг хэрэгслүүдийг ашиглан хүсэлт, хариултыг хянах боломжтой Wireshark. DoT нь эдгээр хүсэлтийг шифрлэдэг боловч тэдгээр нь сүлжээнд нэлээд ялгаатай UDP урсгал гэж тодорхойлогддог.

DoH нь өөр хандлагыг авч, HTTPS холболтоор шифрлэгдсэн хостын нэрийг шийдвэрлэх хүсэлтийг илгээдэг бөгөөд энэ нь сүлжээгээр дамжуулан бусад вэб хүсэлттэй адил харагддаг.

Энэ ялгаа нь системийн администраторууд болон нэрсийн шийдлийн ирээдүйд маш чухал нөлөө үзүүлдэг.

  1. DNS шүүлтүүр нь хэрэглэгчдийг фишинг халдлага, хортой програм түгээдэг сайтууд эсвэл корпорацийн сүлжээнд хор хөнөөл учруулж болзошгүй интернет үйл ажиллагаанаас хамгаалахын тулд вэб траффикийг шүүх нийтлэг арга юм. ЭМГ-ын протокол нь эдгээр шүүлтүүрийг давж, хэрэглэгчид болон сүлжээг илүү эрсдэлд оруулж болзошгүй юм.
  2. Одоогийн нэрийн нарийвчлалын загварт сүлжээнд байгаа төхөөрөмж бүр ижил байршлаас (заасан DNS сервер) DNS асуулга хүлээн авдаг. ЭМГ, ялангуяа Firefox-ийн хэрэгжилт нь ирээдүйд энэ нь өөрчлөгдөж магадгүйг харуулж байна. Компьютер дээрх программ бүр өөр өөр DNS эх сурвалжаас өгөгдөл хүлээн авах боломжтой тул алдааг олж засварлах, аюулгүй байдал, эрсдэлийн загварчлалыг илүү төвөгтэй болгодог.

DNS аюулгүй байдлын гарын авлага
Эх сурвалж: www.varonis.com/blog/what-is-powershell

TLS дээрх DNS болон HTTPS дээрх DNS хооронд ямар ялгаа байдаг вэ?

TLS (DoT) дээгүүр DNS-ээр эхэлцгээе. Энд гол зүйл бол анхны DNS протокол өөрчлөгдөөгүй, зүгээр л аюулгүй сувгаар найдвартай дамжуулагддаг явдал юм. Харин DoH нь хүсэлт гаргахаасаа өмнө DNS-г HTTP формат руу оруулдаг.

DNS хяналтын сэрэмжлүүлэг

DNS аюулгүй байдлын гарын авлага

Сүлжээний DNS траффикийг сэжигтэй гажиг илрүүлэхэд үр дүнтэй хянах чадвар нь зөрчлийг эрт илрүүлэхэд чухал ач холбогдолтой. Varonis Edge гэх мэт хэрэглүүрийг ашигласнаар бүх чухал хэмжүүр дээр үлдэх, сүлжээн дэх бүртгэл бүрт профайл үүсгэх боломжийг олгоно. Та тодорхой хугацаанд тохиолддог үйлдлүүдийн хослолын үр дүнд бий болох сэрэмжлүүлгийг тохируулах боломжтой.

DNS-ийн өөрчлөлт, дансны байршил, анх удаа ашиглах, нууц өгөгдөлд хандах хандалт, ажлын дараах үйл ажиллагааг хянах нь илүү өргөн хүрээтэй илрүүлэх зургийг бүтээхэд хамааралтай цөөн хэдэн хэмжүүр юм.

Эх сурвалж: www.habr.com

сэтгэгдэл нэмэх