டிஎன்எஸ் பாதுகாப்பு வழிகாட்டி

டிஎன்எஸ் பாதுகாப்பு வழிகாட்டி

நிறுவனம் என்ன செய்தாலும், பாதுகாப்பு டிஎன்எஸ் அதன் பாதுகாப்புத் திட்டத்தின் ஒருங்கிணைந்த பகுதியாக இருக்க வேண்டும். IP முகவரிகளுக்கான ஹோஸ்ட்பெயர்களைத் தீர்க்கும் பெயர் சேவைகள், நெட்வொர்க்கில் உள்ள ஒவ்வொரு பயன்பாடு மற்றும் சேவையால் பயன்படுத்தப்படுகின்றன.

ஒரு நிறுவனத்தின் DNS மீது தாக்குதல் நடத்துபவர் கட்டுப்பாட்டைப் பெற்றால், அவர் எளிதாக:

  • பகிரப்பட்ட வளங்கள் மீது நீங்களே கட்டுப்பாட்டை வழங்குங்கள்
  • உள்வரும் மின்னஞ்சல்கள் மற்றும் இணைய கோரிக்கைகள் மற்றும் அங்கீகார முயற்சிகளை திருப்பிவிடவும்
  • SSL/TLS சான்றிதழ்களை உருவாக்கி சரிபார்க்கவும்

இந்த வழிகாட்டி DNS பாதுகாப்பை இரண்டு கோணங்களில் பார்க்கிறது:

  1. டிஎன்எஸ் மீது தொடர்ச்சியான கண்காணிப்பு மற்றும் கட்டுப்பாட்டைச் செய்தல்
  2. DNSSEC, DOH மற்றும் DoT போன்ற புதிய DNS நெறிமுறைகள் எவ்வாறு அனுப்பப்பட்ட DNS கோரிக்கைகளின் ஒருமைப்பாடு மற்றும் இரகசியத்தன்மையைப் பாதுகாக்க உதவும்

DNS பாதுகாப்பு என்றால் என்ன?

டிஎன்எஸ் பாதுகாப்பு வழிகாட்டி

டிஎன்எஸ் பாதுகாப்பின் கருத்து இரண்டு முக்கிய கூறுகளை உள்ளடக்கியது:

  1. IP முகவரிகளுக்கு ஹோஸ்ட் பெயர்களை தீர்க்கும் DNS சேவைகளின் ஒட்டுமொத்த ஒருமைப்பாடு மற்றும் கிடைக்கும் தன்மையை உறுதி செய்தல்
  2. உங்கள் நெட்வொர்க்கில் எங்கும் சாத்தியமான பாதுகாப்புச் சிக்கல்களைக் கண்டறிய DNS செயல்பாட்டைக் கண்காணிக்கவும்

DNS ஏன் தாக்குதலுக்கு ஆளாகிறது?

டிஎன்எஸ் தொழில்நுட்பம் இணையத்தின் ஆரம்ப நாட்களில் உருவாக்கப்பட்டது, நெட்வொர்க் பாதுகாப்பைப் பற்றி யாரும் சிந்திக்கத் தொடங்குவதற்கு முன்பே. DNS அங்கீகாரம் அல்லது குறியாக்கம் இல்லாமல் இயங்குகிறது, எந்தவொரு பயனரின் கோரிக்கைகளையும் கண்மூடித்தனமாக செயலாக்குகிறது.

இதன் காரணமாக, பயனரை ஏமாற்ற பல வழிகள் உள்ளன மற்றும் ஐபி முகவரிகளுக்கான பெயர்களின் தீர்மானம் உண்மையில் எங்கு நடைபெறுகிறது என்பது பற்றிய தகவலை பொய்யாக்குகிறது.

DNS பாதுகாப்பு: சிக்கல்கள் மற்றும் கூறுகள்

டிஎன்எஸ் பாதுகாப்பு வழிகாட்டி

டிஎன்எஸ் பாதுகாப்பு பல அடிப்படைகளைக் கொண்டுள்ளது கூறுகள், முழுமையான பாதுகாப்பை உறுதி செய்ய அவை ஒவ்வொன்றும் கணக்கில் எடுத்துக்கொள்ளப்பட வேண்டும்:

  • சேவையக பாதுகாப்பு மற்றும் மேலாண்மை நடைமுறைகளை வலுப்படுத்துதல்: சேவையக பாதுகாப்பின் அளவை அதிகரிக்கவும் மற்றும் நிலையான ஆணையிடும் டெம்ப்ளேட்டை உருவாக்கவும்
  • நெறிமுறை மேம்பாடுகள்: DNSSEC, DoT அல்லது DoH ஐ செயல்படுத்தவும்
  • பகுப்பாய்வு மற்றும் அறிக்கை: சம்பவங்களை விசாரிக்கும் போது கூடுதல் சூழலுக்காக உங்கள் SIEM அமைப்பில் DNS நிகழ்வு பதிவைச் சேர்க்கவும்
  • சைபர் நுண்ணறிவு மற்றும் அச்சுறுத்தல் கண்டறிதல்: செயலில் உள்ள அச்சுறுத்தல் நுண்ணறிவு ஊட்டத்திற்கு குழுசேரவும்
  • ஆட்டோமேஷன்: செயல்முறைகளை தானியக்கமாக்க முடிந்தவரை பல ஸ்கிரிப்ட்களை உருவாக்கவும்

மேலே குறிப்பிடப்பட்ட உயர் நிலை கூறுகள் DNS பாதுகாப்பு பனிப்பாறையின் முனை மட்டுமே. அடுத்த பகுதியில், நீங்கள் தெரிந்து கொள்ள வேண்டிய குறிப்பிட்ட பயன்பாட்டு நிகழ்வுகள் மற்றும் சிறந்த நடைமுறைகளுக்கு நாங்கள் முழுக்குப்போம்.

DNS தாக்குதல்கள்

டிஎன்எஸ் பாதுகாப்பு வழிகாட்டி

  • டிஎன்எஸ் ஏமாற்றுதல் அல்லது கேச் விஷம்: பயனர்களை வேறொரு இடத்திற்குத் திருப்பிவிட, DNS தற்காலிக சேமிப்பைக் கையாள ஒரு கணினி பாதிப்பைப் பயன்படுத்துகிறது
  • டிஎன்எஸ் சுரங்கப்பாதை: முதன்மையாக தொலை இணைப்பு பாதுகாப்புகளைத் தவிர்க்கப் பயன்படுகிறது
  • டிஎன்எஸ் கடத்தல்: டொமைன் பதிவாளரை மாற்றுவதன் மூலம் சாதாரண டிஎன்எஸ் போக்குவரத்தை வேறு இலக்கு டிஎன்எஸ் சேவையகத்திற்கு திருப்பிவிடுதல்
  • NXDOMAIN தாக்குதல்: கட்டாயப் பதிலைப் பெற, சட்டத்திற்குப் புறம்பான டொமைன் வினவல்களை அனுப்புவதன் மூலம், அதிகாரப்பூர்வ DNS சர்வரில் DDoS தாக்குதலை நடத்துதல்
  • பாண்டம் டொமைன்: DNS ரிசல்வர் இல்லாத டொமைன்களின் பதிலுக்காக காத்திருக்கச் செய்கிறது, இதன் விளைவாக மோசமான செயல்திறன் ஏற்படுகிறது
  • சீரற்ற துணை டொமைன் மீதான தாக்குதல்: சமரசம் செய்யப்பட்ட ஹோஸ்ட்கள் மற்றும் பாட்நெட்டுகள் ஒரு செல்லுபடியாகும் டொமைனில் DDoS தாக்குதலைத் தொடங்குகின்றன, ஆனால் DNS சேவையகத்தை பதிவுகளைப் பார்க்கவும், சேவையின் கட்டுப்பாட்டை எடுத்துக்கொள்ளவும் கட்டாயப்படுத்த போலியான துணை டொமைன்களின் மீது அவற்றின் தீயை மையப்படுத்துகின்றன.
  • டொமைன் தடுப்பு: DNS சர்வர் ஆதாரங்களைத் தடுக்க பல ஸ்பேம் பதில்களை அனுப்புகிறது
  • சந்தாதாரர் உபகரணங்களிலிருந்து பாட்நெட் தாக்குதல்: கணினிகள், மோடம்கள், திசைவிகள் மற்றும் பிற சாதனங்களின் தொகுப்பு, இது ஒரு குறிப்பிட்ட இணையதளத்தில் ட்ராஃபிக் கோரிக்கைகளுடன் அதை ஓவர்லோட் செய்ய கணினி ஆற்றலைக் குவிக்கிறது.

DNS தாக்குதல்கள்

மற்ற அமைப்புகளைத் தாக்க DNS ஐ எப்படியாவது பயன்படுத்தும் தாக்குதல்கள் (அதாவது DNS பதிவுகளை மாற்றுவது இறுதி இலக்கு அல்ல):

DNS தாக்குதல்கள்

டிஎன்எஸ் சர்வரிலிருந்து தாக்குபவர்க்குத் தேவையான ஐபி முகவரி திரும்பப் பெறப்படும் தாக்குதல்கள்:

  • டிஎன்எஸ் ஏமாற்றுதல் அல்லது கேச் விஷம்
  • டிஎன்எஸ் கடத்தல்

DNSSEC என்றால் என்ன?

டிஎன்எஸ் பாதுகாப்பு வழிகாட்டி

DNSSEC - டொமைன் நேம் சர்வீஸ் செக்யூரிட்டி என்ஜின்கள் - ஒவ்வொரு குறிப்பிட்ட டிஎன்எஸ் கோரிக்கைக்கும் பொதுவான தகவலை அறியாமல் DNS பதிவுகளை சரிபார்க்க பயன்படுகிறது.

ஒரு டொமைன் பெயர் வினவலின் முடிவுகள் சரியான மூலத்திலிருந்து வந்ததா என்பதைச் சரிபார்க்க DNSSEC டிஜிட்டல் சிக்னேச்சர் கீகளை (PKIs) பயன்படுத்துகிறது.
டிஎன்எஸ்எஸ்இசியை செயல்படுத்துவது தொழில்துறையின் சிறந்த நடைமுறை மட்டுமல்ல, பெரும்பாலான டிஎன்எஸ் தாக்குதல்களைத் தவிர்ப்பதிலும் பயனுள்ளதாக இருக்கும்.

DNSSEC எவ்வாறு செயல்படுகிறது

டிஎன்எஸ்எஸ்இசி டிஎல்எஸ்/எச்டிடிபிஎஸ் போலவே செயல்படுகிறது, டிஎன்எஸ் பதிவுகளை டிஜிட்டல் முறையில் கையொப்பமிட பொது மற்றும் தனிப்பட்ட விசை ஜோடிகளைப் பயன்படுத்துகிறது. செயல்முறையின் பொதுவான கண்ணோட்டம்:

  1. DNS பதிவுகள் தனியார்-தனியார் விசை ஜோடியுடன் கையொப்பமிடப்படுகின்றன
  2. DNSSEC வினவல்களுக்கான பதில்களில் கோரப்பட்ட பதிவு மற்றும் கையொப்பம் மற்றும் பொது விசை உள்ளது
  3. பின்னர் பொது விசை ஒரு பதிவு மற்றும் கையொப்பத்தின் நம்பகத்தன்மையை ஒப்பிட பயன்படுகிறது

DNS மற்றும் DNSSEC பாதுகாப்பு

டிஎன்எஸ் பாதுகாப்பு வழிகாட்டி

DNSSEC என்பது DNS வினவல்களின் ஒருமைப்பாட்டை சரிபார்க்கும் ஒரு கருவியாகும். இது DNS தனியுரிமையை பாதிக்காது. வேறு வார்த்தைகளில் கூறுவதானால், DNSSEC உங்கள் DNS வினவலுக்கான பதில் சிதைக்கப்படவில்லை என்ற நம்பிக்கையை உங்களுக்கு வழங்க முடியும், ஆனால் எந்தவொரு தாக்குபவர்களும் உங்களுக்கு அனுப்பப்பட்ட முடிவுகளைப் பார்க்க முடியும்.

DoT - டிஎல்எஸ் வழியாக டிஎன்எஸ்

டிரான்ஸ்போர்ட் லேயர் செக்யூரிட்டி (TLS) என்பது பிணைய இணைப்பு மூலம் அனுப்பப்படும் தகவலைப் பாதுகாப்பதற்கான ஒரு கிரிப்டோகிராஃபிக் நெறிமுறை ஆகும். கிளையன்ட் மற்றும் சர்வர் இடையே பாதுகாப்பான TLS இணைப்பு நிறுவப்பட்டதும், அனுப்பப்பட்ட தரவு குறியாக்கம் செய்யப்படுகிறது மற்றும் எந்த இடைத்தரகர் அதைப் பார்க்க முடியாது.

டிஎல்எஸ் பாதுகாப்பான HTTP சேவையகங்களுக்கு கோரிக்கைகள் அனுப்பப்படுவதால், உங்கள் இணைய உலாவியில் HTTPS (SSL) இன் ஒரு பகுதியாக பொதுவாகப் பயன்படுத்தப்படுகிறது.

டிஎன்எஸ்-ஓவர்-டிஎல்எஸ் (டிஎல்எஸ் ஓவர் டிஎல்எஸ், டாட்) வழக்கமான டிஎன்எஸ் கோரிக்கைகளின் யுடிபி டிராஃபிக்கை குறியாக்க TLS நெறிமுறையைப் பயன்படுத்துகிறது.
இந்தக் கோரிக்கைகளை எளிய உரையில் குறியாக்கம் செய்வது பல தாக்குதல்களில் இருந்து கோரிக்கைகளை வைக்கும் பயனர்கள் அல்லது பயன்பாடுகளைப் பாதுகாக்க உதவுகிறது.

  • MitM, அல்லது "நடுவில் மனிதன்"குறியாக்கம் இல்லாமல், கிளையன்ட் மற்றும் அதிகாரப்பூர்வ DNS சேவையகத்திற்கு இடையே உள்ள இடைநிலை அமைப்பு ஒரு கோரிக்கைக்கு பதிலளிக்கும் வகையில் வாடிக்கையாளருக்கு தவறான அல்லது ஆபத்தான தகவலை அனுப்பலாம்.
  • உளவு மற்றும் கண்காணிப்பு: கோரிக்கைகளை என்க்ரிப்ட் செய்யாமல், ஒரு குறிப்பிட்ட பயனர் அல்லது பயன்பாடு எந்த தளங்களை அணுகுகிறது என்பதை மிடில்வேர் அமைப்புகள் பார்ப்பது எளிது. ஒரு இணையதளத்தில் பார்வையிட்ட குறிப்பிட்ட பக்கத்தை DNS மட்டும் வெளிப்படுத்தாது என்றாலும், ஒரு கணினி அல்லது தனிநபரின் சுயவிவரத்தை உருவாக்க, கோரப்பட்ட டொமைன்களை அறிந்துகொள்வது போதுமானது.

டிஎன்எஸ் பாதுகாப்பு வழிகாட்டி
ஆதாரம்: கலிபோர்னியா இர்வின் பல்கலைக்கழகம்

DoH - HTTPS வழியாக DNS

டிஎன்எஸ்-ஓவர்-எச்டிடிபிஎஸ் (டிஎன்எஸ் ஓவர் எச்டிடிபிஎஸ், டிஓஎச்) என்பது மொஸில்லா மற்றும் கூகுள் இணைந்து விளம்பரப்படுத்திய ஒரு சோதனை நெறிமுறையாகும். அதன் இலக்குகள் DoT நெறிமுறையைப் போன்றது-DNS கோரிக்கைகள் மற்றும் பதில்களை என்க்ரிப்ட் செய்வதன் மூலம் ஆன்லைனில் மக்களின் தனியுரிமையை மேம்படுத்துகிறது.

நிலையான DNS வினவல்கள் UDP மூலம் அனுப்பப்படும். போன்ற கருவிகளைப் பயன்படுத்தி கோரிக்கைகள் மற்றும் பதில்களைக் கண்காணிக்க முடியும் வயர்ஷார்க். DoT இந்த கோரிக்கைகளை குறியாக்குகிறது, ஆனால் அவை இன்னும் நெட்வொர்க்கில் மிகவும் தனித்துவமான UDP டிராஃபிக்காக அடையாளம் காணப்படுகின்றன.

DoH வேறுபட்ட அணுகுமுறையை எடுத்து, HTTPS இணைப்புகள் வழியாக மறைகுறியாக்கப்பட்ட ஹோஸ்ட்பெயர் தீர்மானம் கோரிக்கைகளை அனுப்புகிறது.

இந்த வேறுபாடு கணினி நிர்வாகிகளுக்கும், பெயர் தீர்மானத்தின் எதிர்காலத்திற்கும் மிக முக்கியமான தாக்கங்களைக் கொண்டுள்ளது.

  1. டிஎன்எஸ் வடிகட்டுதல் என்பது ஃபிஷிங் தாக்குதல்கள், தீம்பொருளை விநியோகிக்கும் தளங்கள் அல்லது கார்ப்பரேட் நெட்வொர்க்கில் தீங்கு விளைவிக்கக்கூடிய பிற இணைய செயல்பாடுகளிலிருந்து பயனர்களைப் பாதுகாப்பதற்கான வலை போக்குவரத்தை வடிகட்டுவதற்கான பொதுவான வழியாகும். DoH நெறிமுறை இந்த வடிப்பான்களைத் தவிர்த்து, பயனர்களையும் நெட்வொர்க்கையும் அதிக ஆபத்தில் ஆழ்த்துகிறது.
  2. தற்போதைய பெயர் தெளிவுத்திறன் மாதிரியில், நெட்வொர்க்கில் உள்ள ஒவ்வொரு சாதனமும் அதிகமாகவோ அல்லது குறைவாகவோ அதே இடத்திலிருந்து DNS வினவல்களைப் பெறுகிறது (குறிப்பிட்ட DNS சேவையகம்). DoH, மற்றும் குறிப்பாக Firefox இன் செயல்படுத்தல், இது எதிர்காலத்தில் மாறக்கூடும் என்பதைக் காட்டுகிறது. கணினியில் உள்ள ஒவ்வொரு பயன்பாடும் வெவ்வேறு டிஎன்எஸ் மூலங்களிலிருந்து தரவைப் பெறலாம், இது சரிசெய்தல், பாதுகாப்பு மற்றும் இடர் மாடலிங் ஆகியவற்றை மிகவும் சிக்கலாக்கும்.

டிஎன்எஸ் பாதுகாப்பு வழிகாட்டி
ஆதாரம்: www.varonis.com/blog/what-is-powershell

டிஎல்எஸ் மீது டிஎன்எஸ் மற்றும் எச்டிடிபிஎஸ் மூலம் டிஎன்எஸ் ஆகியவற்றுக்கு என்ன வித்தியாசம்?

TLS (DoT) மூலம் DNS உடன் தொடங்குவோம். இங்கே முக்கிய விஷயம் என்னவென்றால், அசல் டிஎன்எஸ் நெறிமுறை மாற்றப்படவில்லை, ஆனால் பாதுகாப்பான சேனலில் பாதுகாப்பாக அனுப்பப்படுகிறது. மறுபுறம், DoH, கோரிக்கைகளை முன்வைக்கும் முன் DNS ஐ HTTP வடிவத்தில் வைக்கிறது.

DNS கண்காணிப்பு எச்சரிக்கைகள்

டிஎன்எஸ் பாதுகாப்பு வழிகாட்டி

சந்தேகத்திற்கிடமான முரண்பாடுகளுக்காக உங்கள் நெட்வொர்க்கில் DNS ட்ராஃபிக்கை திறம்பட கண்காணிக்கும் திறன், மீறலை முன்கூட்டியே கண்டறிவதற்கு முக்கியமானது. வரோனிஸ் எட்ஜ் போன்ற ஒரு கருவியைப் பயன்படுத்துவதன் மூலம், அனைத்து முக்கியமான அளவீடுகளின் மேல் நிலைத்து, உங்கள் நெட்வொர்க்கில் உள்ள ஒவ்வொரு கணக்கிற்கும் சுயவிவரங்களை உருவாக்கும் திறனை உங்களுக்கு வழங்கும். ஒரு குறிப்பிட்ட காலப்பகுதியில் ஏற்படும் செயல்களின் கலவையின் விளைவாக உருவாக்கப்படும் விழிப்பூட்டல்களை நீங்கள் கட்டமைக்கலாம்.

DNS மாற்றங்கள், கணக்கு இருப்பிடங்கள், முதல் முறையாகப் பயன்படுத்துதல் மற்றும் முக்கியமான தரவுகளுக்கான அணுகல் மற்றும் மணிநேரத்திற்குப் பிந்தைய செயல்பாடு ஆகியவற்றைக் கண்காணித்தல் ஆகியவை ஒரு பரந்த கண்டறிதல் படத்தை உருவாக்குவதற்கு ஒன்றோடொன்று தொடர்புடைய சில அளவீடுகள் ஆகும்.

ஆதாரம்: www.habr.com

கருத்தைச் சேர்