Guide Kaamanan DNS

Guide Kaamanan DNS

Naon waé anu dilakukeun ku perusahaan, kaamanan DNS kedah janten bagian integral tina rencana kaamanan na. Ladenan ngaran, anu ngabéréskeun ngaran host kana alamat IP, dianggo ku ampir unggal aplikasi sareng jasa dina jaringan.

Upami panyerang tiasa ngontrol DNS organisasi, anjeunna tiasa kalayan gampang:

  • masihan diri kontrol leuwih sumberdaya dibagikeun
  • alihan surelek asup ogé pamundut web jeung usaha auténtikasi
  • nyieun jeung sangkan méré konfirmasi SSL / sertipikat TLS

Pituduh ieu ningali kaamanan DNS tina dua sudut:

  1. Ngalaksanakeun ngawaskeun kontinyu sareng kontrol kana DNS
  2. Kumaha protokol DNS anyar sapertos DNSSEC, DOH sareng DoT tiasa ngabantosan ngajaga integritas sareng karusiahan pamundut DNS anu dikirimkeun

Naon kaamanan DNS?

Guide Kaamanan DNS

Konsep kaamanan DNS ngawengku dua komponén penting:

  1. Mastikeun integritas sakabéh sareng kasadiaan jasa DNS anu ngabéréskeun hostnames kana alamat IP
  2. Pantau kagiatan DNS pikeun ngaidentipikasi kamungkinan masalah kaamanan dimana waé dina jaringan anjeun

Naha DNS rentan ka serangan?

Téknologi DNS diciptakeun dina dinten awal Internét, lami sateuacan saha waé anu mimiti mikir ngeunaan kaamanan jaringan. DNS beroperasi tanpa auténtikasi atanapi enkripsi, sacara buta ngolah pamundut ti pangguna mana waé.

Kusabab ieu, aya loba cara pikeun nipu pamaké sarta falsify informasi ngeunaan dimana resolusi ngaran ka alamat IP sabenerna lumangsung.

Kaamanan DNS: Masalah sareng Komponén

Guide Kaamanan DNS

Kaamanan DNS diwangun ku sababaraha dasar komponén, anu masing-masing kedah dipertimbangkeun pikeun mastikeun panyalindungan lengkep:

  • Nguatkeun kaamanan server sareng prosedur manajemén: ningkatkeun tingkat kaamanan server jeung nyieun hiji template commissioning baku
  • Perbaikan protokol: ngalaksanakeun DNSSEC, DoT atanapi DoH
  • Analytics sareng ngalaporkeun: tambahkeun log kajadian DNS kana sistem SIEM anjeun pikeun kontéks tambahan nalika nalungtik kajadian
  • Intelijen Siber sareng Deteksi Ancaman: ngalanggan hiji feed kecerdasan anceman aktip
  • Otomatisasi: nyieun saloba Aksara sabisa pikeun ngajadikeun otomatis prosés

Komponén tingkat luhur anu disebatkeun di luhur mangrupikeun ujung gunung es kaamanan DNS. Dina bagian salajengna, urang bakal teuleum kana kasus pamakean anu langkung spésifik sareng prakték pangsaéna anu anjeun kedah terang.

serangan DNS

Guide Kaamanan DNS

  • DNS spoofing atanapi karacunan cache: ngamangpaatkeun kerentanan sistem pikeun ngamanipulasi cache DNS pikeun alihan pangguna ka lokasi anu sanés
  • DNS tunneling: utamana dipaké pikeun bypass panyalindungan sambungan jauh
  • Ngabajak DNS: Mindahkeun lalulintas DNS normal ka server DNS target béda ku cara ngarobah registrar domain
  • Serangan NXDOMAIN: ngalakukeun serangan DDoS dina server DNS anu otoritatif ku ngirim patarosan domain anu henteu sah pikeun kéngingkeun réspon paksa
  • domain phantom: ngabalukarkeun DNS resolver ngadagoan respon ti non-existent domain, hasilna kinerja goréng
  • serangan dina subdomain acak: kompromi host sareng botnet ngaluncurkeun serangan DDoS dina domain anu sah, tapi museurkeun seuneuna kana subdomain palsu pikeun maksa server DNS pikeun milarian rékaman sareng ngawasaan jasa éta.
  • meungpeuk domain: ngirimkeun sababaraha réspon spam pikeun meungpeuk sumberdaya server DNS
  • Serangan botnet tina alat palanggan: kumpulan komputer, modem, router jeung alat sejen nu konsentrasi kakuatan komputasi dina ramatloka husus pikeun overload eta kalawan requests lalulintas

serangan DNS

Serangan anu kumaha waé nganggo DNS pikeun nyerang sistem sanés (nyaéta ngarobih rékaman DNS sanés tujuan akhir):

  • Gancang-Flux
  • Jaringan Fluks Tunggal
  • Jaringan Fluks Ganda
  • DNS tunneling

serangan DNS

Serangan anu nyababkeun alamat IP anu diperyogikeun ku panyerang dipulangkeun tina pangladén DNS:

  • DNS spoofing atanapi karacunan cache
  • DNS ngabajak

Naon DNSSEC?

Guide Kaamanan DNS

DNSSEC - Mesin Kaamanan Layanan Ngaran Domain - dianggo pikeun ngesahkeun rékaman DNS tanpa peryogi terang inpormasi umum pikeun tiap pamundut DNS khusus.

DNSSEC ngagunakeun Digital Signature Keys (PKIs) pikeun mariksa naha hasil query ngaran domain asalna tina sumber anu valid.
Ngalaksanakeun DNSSEC sanés ngan ukur prakték anu pangsaéna pikeun industri, tapi ogé efektif pikeun ngahindarkeun kalolobaan serangan DNS.

Kumaha DNSSEC jalan

DNSSEC jalanna sami sareng TLS/HTTPS, ngagunakeun pasangan konci umum sareng swasta pikeun ngadaptarkeun rékaman DNS sacara digital. Tinjauan umum prosés:

  1. Rékaman DNS ditandatanganan ku pasangan konci swasta-pribadi
  2. Tanggapan kana patarosan DNSSEC ngandung catetan anu dipénta ogé tanda tangan sareng konci umum
  3. terus konci umum dipaké pikeun ngabandingkeun kaaslian rékaman jeung tanda tangan

DNS sareng DNSSEC Kaamanan

Guide Kaamanan DNS

DNSSEC mangrupikeun alat pikeun mariksa integritas pamundut DNS. Éta henteu mangaruhan privasi DNS. Kalayan kecap sanésna, DNSSEC tiasa masihan anjeun kayakinan yén jawaban kana pamundut DNS anjeun henteu acan dirobih, tapi panyerang mana waé tiasa ningali hasil éta nalika dikirim ka anjeun.

DoT - DNS leuwih TLS

Transport Layer Security (TLS) nyaéta protokol kriptografi pikeun ngajagaan inpormasi anu dikirimkeun ngaliwatan sambungan jaringan. Sakali sambungan TLS aman diadegkeun antara klien sareng server, data anu dikirimkeun énkripsi sareng teu aya perantara anu tiasa ningali éta.

TLS paling sering dianggo salaku bagian tina HTTPS (SSL) dina browser wéb anjeun sabab pamundut dikirimkeun pikeun ngamankeun server HTTP.

DNS-over-TLS (DNS over TLS, DoT) nganggo protokol TLS pikeun énkripsi lalu lintas UDP tina pamundut DNS biasa.
Encrypting requests ieu dina téks polos mantuan ngajaga pamaké atawa aplikasi nyieun requests tina sababaraha serangan.

  • MitM, atawa "lalaki di tengah": Tanpa enkripsi, sistem perantara antara klien sareng server DNS anu otoritatif tiasa berpotensi ngirim inpormasi palsu atanapi bahaya ka klien pikeun ngaréspon kana pamundut.
  • Spionase jeung tracking: Tanpa requests encrypting, éta gampang pikeun sistem middleware ningali situs mana hiji pamaké atawa aplikasi tinangtu ngakses. Sanaos DNS nyalira henteu bakal nembongkeun halaman khusus anu dilongok dina halaman wéb, ngan ukur terang domain anu dipénta cukup pikeun nyiptakeun profil sistem atanapi individu.

Guide Kaamanan DNS
sumber: University of California Irvine

DoH - DNS ngaliwatan HTTPS

DNS-over-HTTPS (DNS over HTTPS, DoH) nyaéta protokol ékspérimén anu diwanohkeun babarengan ku Mozilla sareng Google. Tujuanana sami sareng protokol DoT — ningkatkeun privasi masarakat sacara online ku cara énkripsi pamundut sareng réspon DNS.

Patarosan DNS standar dikirim ngaliwatan UDP. Paménta sareng réspon tiasa dilacak nganggo alat sapertos Wireshark. DoT énkripsi pamundut ieu, tapi tetep diidentifikasi minangka lalu lintas UDP anu cukup béda dina jaringan.

DoH nyandak pendekatan anu béda sareng ngirimkeun pamundut résolusi hostname énkripsi ngalangkungan sambungan HTTPS, anu katingali sapertos pamundut wéb sanés dina jaringan.

Bédana ieu ngagaduhan implikasi anu penting pikeun pangurus sistem sareng pikeun masa depan resolusi ngaran.

  1. Nyaring DNS mangrupikeun cara umum pikeun nyaring lalu lintas wéb pikeun ngajagi pangguna tina serangan phishing, situs anu nyebarkeun malware, atanapi kagiatan Internét anu berpotensi ngabahayakeun dina jaringan perusahaan. Protokol DoH ngalangkungan saringan ieu, berpotensi ngalaan pangguna sareng jaringan kana résiko anu langkung ageung.
  2. Dina model résolusi ngaran ayeuna, unggal alat dina jaringan kurang leuwih narima query DNS ti lokasi nu sarua (pangladén DNS husus). DoH, sareng khususna palaksanaan Firefox, nunjukkeun yén ieu tiasa robih di hareup. Masing-masing aplikasi dina komputer tiasa nampi data tina sumber DNS anu béda-béda, ngajantenkeun masalah, kaamanan, sareng modél résiko langkung kompleks.

Guide Kaamanan DNS
sumber: www.varonis.com/blog/what-is-powershell

Naon bédana antara DNS tina TLS sareng DNS tina HTTPS?

Hayu urang mimitian ku DNS leuwih TLS (DoT). Titik utama di dieu nyaeta yén protokol DNS aslina teu robah, tapi ngan dikirimkeun aman ngaliwatan saluran aman. DoH, di sisi séjén, nempatkeun DNS kana format HTTP saméméh nyieun requests.

Tanda Pangimeutan DNS

Guide Kaamanan DNS

Kamampuhan pikeun sacara efektif ngawas lalu lintas DNS dina jaringan anjeun pikeun anomali anu curiga penting pisan pikeun deteksi awal pelanggaran. Nganggo alat sapertos Varonis Edge bakal masihan anjeun kamampuan pikeun tetep dina luhureun sadaya métrik penting sareng nyiptakeun profil pikeun unggal akun dina jaringan anjeun. Anjeun tiasa ngonpigurasikeun panggeuing pikeun dibangkitkeun salaku hasil tina kombinasi tindakan anu lumangsung dina jangka waktu anu khusus.

Ngawaskeun parobihan DNS, lokasi akun, pamakean pertama kali sareng aksés kana data sénsitip, sareng kagiatan saatos jam ngan ukur sababaraha métrik anu tiasa dihubungkeun pikeun ngawangun gambar deteksi anu langkung lega.

sumber: www.habr.com

Tambahkeun komentar