DNS xavfsizlik qo'llanma

DNS xavfsizlik qo'llanma

Kompaniya nima qilsa, xavfsizlik DNS uning xavfsizlik rejasining ajralmas qismi bo'lishi kerak. Xost nomlarini IP manzillarga hal qiluvchi nom xizmatlaridan tarmoqdagi deyarli har bir ilova va xizmatlar foydalanadi.

Agar tajovuzkor tashkilotning DNS boshqaruvini qo'lga kiritsa, u osonlikcha:

  • umumiy resurslar ustidan nazoratni o'zingizga bering
  • kiruvchi elektron pochta xabarlarini, shuningdek, veb-so'rovlar va autentifikatsiya urinishlarini qayta yo'naltirish
  • SSL/TLS sertifikatlarini yaratish va tasdiqlash

Ushbu qo'llanma DNS xavfsizligini ikki tomondan ko'rib chiqadi:

  1. DNS ustidan doimiy monitoring va nazoratni amalga oshirish
  2. DNSSEC, DOH va DoT kabi yangi DNS protokollari uzatilgan DNS so'rovlarining yaxlitligi va maxfiyligini qanday himoya qilishi mumkin

DNS xavfsizligi nima?

DNS xavfsizlik qo'llanma

DNS xavfsizligi tushunchasi ikkita muhim komponentni o'z ichiga oladi:

  1. Xost nomlarini IP manzillariga hal qiluvchi DNS xizmatlarining umumiy yaxlitligi va mavjudligini ta'minlash
  2. Tarmog'ingizning istalgan joyida yuzaga kelishi mumkin bo'lgan xavfsizlik muammolarini aniqlash uchun DNS faoliyatini kuzatib boring

Nima uchun DNS hujumlarga qarshi himoyasiz?

DNS texnologiyasi Internetning dastlabki kunlarida, hech kim tarmoq xavfsizligi haqida o'ylashni boshlashdan ancha oldin yaratilgan. DNS autentifikatsiya yoki shifrlashsiz ishlaydi, har qanday foydalanuvchining so'rovlarini ko'r-ko'rona qayta ishlaydi.

Shu sababli, foydalanuvchini aldash va IP-manzillarga nomlarni hal qilish aslida qayerda sodir bo'lganligi haqidagi ma'lumotni soxtalashtirishning ko'plab usullari mavjud.

DNS xavfsizligi: muammolar va komponentlar

DNS xavfsizlik qo'llanma

DNS xavfsizligi bir nechta asosiy qismlardan iborat komponentlar, ularning har biri to'liq himoyani ta'minlash uchun e'tiborga olinishi kerak:

  • Server xavfsizligi va boshqaruv tartiblarini kuchaytirish: server xavfsizligi darajasini oshirish va standart ishga tushirish shablonini yaratish
  • Protokolni yaxshilash: DNSSEC, DoT yoki DoHni amalga oshirish
  • Tahlil va hisobot: hodisalarni tekshirishda qo'shimcha kontekst uchun SIEM tizimingizga DNS hodisalar jurnalini qo'shing
  • Kiber razvedka va tahdidlarni aniqlash: faol tahdid razvedkasiga obuna bo'ling
  • Avtomatlashtirish: jarayonlarni avtomatlashtirish uchun imkon qadar ko'proq skript yaratish

Yuqorida aytib o'tilgan yuqori darajadagi komponentlar DNS xavfsizligi aysbergining faqat uchi. Keyingi bo'limda siz bilishingiz kerak bo'lgan aniqroq foydalanish holatlari va eng yaxshi amaliyotlarni ko'rib chiqamiz.

DNS hujumlari

DNS xavfsizlik qo'llanma

  • DNS spoofing yoki kesh zaharlanishi: foydalanuvchilarni boshqa joyga yo'naltirish uchun DNS keshini manipulyatsiya qilish uchun tizim zaifligidan foydalanish
  • DNS tunnellash: birinchi navbatda masofaviy ulanish himoyasini chetlab o'tish uchun ishlatiladi
  • DNS o'g'irlash: domen registratorini o'zgartirish orqali oddiy DNS trafigini boshqa maqsadli DNS serveriga yo'naltirish
  • NXDOMAIN hujumi: majburiy javob olish uchun noqonuniy domen so'rovlarini yuborish orqali nufuzli DNS serveriga DDoS hujumini amalga oshirish
  • fantom domen: DNS-resolverning mavjud bo'lmagan domenlardan javob kutishiga olib keladi, natijada yomon ishlash
  • tasodifiy subdomenga hujum: Buzilgan xostlar va botnetlar yaroqli domenga DDoS hujumini boshlaydilar, lekin DNS serverini yozuvlarni qidirishga va xizmatni nazorat qilishga majburlash uchun oβ€˜z olovini soxta subdomenlarga qaratadi.
  • domenni bloklash: DNS server resurslarini bloklash uchun bir nechta spam-javoblarni yubormoqda
  • Abonent uskunasidan botnet hujumi: kompyuterlar, modemlar, marshrutizatorlar va boshqa qurilmalar to'plami, uni trafik so'rovlari bilan ortiqcha yuklash uchun ma'lum bir veb-saytga hisoblash quvvatini to'playdi.

DNS hujumlari

Boshqa tizimlarga hujum qilish uchun qandaydir tarzda DNS-dan foydalanadigan hujumlar (ya'ni, DNS yozuvlarini o'zgartirish yakuniy maqsad emas):

  • Tez oqim
  • Yagona oqim tarmoqlari
  • Ikki tomonlama oqim tarmoqlari
  • DNS tunnellash

DNS hujumlari

Buzg'unchiga kerak bo'lgan IP-manzil DNS serveridan qaytarilishiga olib keladigan hujumlar:

  • DNS spoofing yoki kesh zaharlanishi
  • DNS o'g'irlash

DNSSEC nima?

DNS xavfsizlik qo'llanma

DNSSEC - Domen nomi xizmatining xavfsizlik dvigatellari - har bir aniq DNS so'rovi uchun umumiy ma'lumotni bilmasdan DNS yozuvlarini tekshirish uchun ishlatiladi.

DNSSEC domen nomi so'rovi natijalari to'g'ri manbadan kelganligini tekshirish uchun raqamli imzo kalitlaridan (PKI) foydalanadi.
DNSSEC-ni joriy qilish nafaqat sanoatning eng yaxshi amaliyoti, balki ko'pgina DNS hujumlarining oldini olishda ham samaralidir.

DNSSEC qanday ishlaydi

DNSSEC, DNS yozuvlarini raqamli imzolash uchun ochiq va shaxsiy kalit juftliklaridan foydalanib, TLS/HTTPS ga o'xshash ishlaydi. Jarayonning umumiy ko'rinishi:

  1. DNS yozuvlari shaxsiy-shaxsiy kalit juftligi bilan imzolanadi
  2. DNSSEC so'rovlariga javoblar so'ralgan yozuvni, shuningdek imzo va ochiq kalitni o'z ichiga oladi
  3. so'ng umumiy kalit yozuv va imzoning haqiqiyligini solishtirish uchun ishlatiladi

DNS va DNSSEC xavfsizligi

DNS xavfsizlik qo'llanma

DNSSEC - bu DNS so'rovlarining yaxlitligini tekshirish vositasi. Bu DNS maxfiyligiga ta'sir qilmaydi. Boshqacha qilib aytganda, DNSSEC sizning DNS so'rovingizga javob o'zgartirilmaganligiga ishonch hosil qilishi mumkin, ammo har qanday tajovuzkor bu natijalarni sizga yuborilganidek ko'rishi mumkin.

DoT - TLS orqali DNS

Transport Layer Security (TLS) - bu tarmoq ulanishi orqali uzatiladigan ma'lumotlarni himoya qilish uchun kriptografik protokol. Mijoz va server o'rtasida xavfsiz TLS ulanishi o'rnatilgandan so'ng, uzatiladigan ma'lumotlar shifrlanadi va hech qanday vositachi uni ko'ra olmaydi.

TLS Ko'pincha veb-brauzeringizda HTTPS (SSL) ning bir qismi sifatida ishlatiladi, chunki so'rovlar xavfsiz HTTP serverlariga yuboriladi.

DNS-over-TLS (TLS orqali DNS, DoT) muntazam DNS so'rovlarining UDP trafigini shifrlash uchun TLS protokolidan foydalanadi.
Ushbu so'rovlarni oddiy matnda shifrlash foydalanuvchilarni yoki so'rov yuboradigan ilovalarni bir nechta hujumlardan himoya qilishga yordam beradi.

  • MitM yoki "o'rtadagi odam": Shifrlashsiz mijoz va vakolatli DNS server o'rtasidagi oraliq tizim so'rovga javoban mijozga noto'g'ri yoki xavfli ma'lumotlarni yuborishi mumkin
  • Josuslik va kuzatish: So'rovlarni shifrlamasdan, o'rta dastur tizimlari ma'lum bir foydalanuvchi yoki dastur qaysi saytlarga kirayotganini ko'rishi oson. Faqat DNS veb-saytga tashrif buyurilgan sahifani ko'rsatmasa ham, tizim yoki shaxs profilini yaratish uchun so'ralgan domenlarni bilish kifoya.

DNS xavfsizlik qo'llanma
Manba: Kaliforniya Irvine universiteti

DoH - HTTPS orqali DNS

DNS-over-HTTPS (HTTPS orqali DNS, DoH) Mozilla va Google tomonidan birgalikda ilgari surilgan eksperimental protokoldir. Uning maqsadlari DoT protokoliga o'xshaydi - DNS so'rovlari va javoblarini shifrlash orqali odamlarning onlayn maxfiyligini oshirish.

Standart DNS so'rovlari UDP orqali yuboriladi. kabi vositalar yordamida so'rovlar va javoblarni kuzatish mumkin Wireshark. DoT ushbu so'rovlarni shifrlaydi, lekin ular hali ham tarmoqdagi juda aniq UDP trafiki sifatida aniqlanadi.

DoH boshqacha yondashuvni qo'llaydi va HTTPS ulanishlari orqali shifrlangan xost nomini hal qilish so'rovlarini yuboradi, ular tarmoq orqali boshqa har qanday veb-so'rovga o'xshaydi.

Bu farq tizim ma'murlari uchun ham, nomni aniqlashning kelajagi uchun ham juda muhim ta'sir ko'rsatadi.

  1. DNS filtrlash foydalanuvchilarni fishing hujumlaridan, zararli dasturlarni tarqatuvchi saytlardan yoki korporativ tarmoqdagi boshqa potentsial zararli Internet faoliyatidan himoya qilish uchun veb-trafikni filtrlashning keng tarqalgan usuli hisoblanadi. DoH protokoli ushbu filtrlarni chetlab o'tib, foydalanuvchilarni va tarmoqni katta xavfga olib kelishi mumkin.
  2. Joriy nomni aniqlash modelida tarmoqdagi har bir qurilma ko'proq yoki kamroq DNS so'rovlarini bir xil joydan (belgilangan DNS serveri) oladi. DoH va xususan Firefox-ning uni amalga oshirishi kelajakda bu o'zgarishi mumkinligini ko'rsatadi. Kompyuterdagi har bir dastur turli DNS manbalaridan ma'lumotlarni olishi mumkin, bu esa muammolarni bartaraf etish, xavfsizlik va xavflarni modellashtirishni ancha murakkablashtiradi.

DNS xavfsizlik qo'llanma
Manba: www.varonis.com/blog/what-is-powershell

TLS orqali DNS va HTTPS orqali DNS o'rtasidagi farq nima?

TLS (DoT) orqali DNS bilan boshlaylik. Bu erda asosiy nuqta shundaki, asl DNS protokoli o'zgartirilmaydi, balki xavfsiz kanal orqali xavfsiz uzatiladi. Boshqa tomondan, DoH so'rov yuborishdan oldin DNS-ni HTTP formatiga qo'yadi.

DNS monitoringi ogohlantirishlari

DNS xavfsizlik qo'llanma

Tarmoqdagi DNS-trafikni shubhali anomaliyalar uchun samarali nazorat qilish qobiliyati buzilishni erta aniqlash uchun juda muhimdir. Varonis Edge kabi vositadan foydalanish sizga barcha muhim ko'rsatkichlardan xabardor bo'lish va tarmog'ingizdagi har bir hisob uchun profil yaratish imkoniyatini beradi. Siz ma'lum bir vaqt oralig'ida sodir bo'ladigan harakatlar kombinatsiyasi natijasida hosil bo'ladigan ogohlantirishlarni sozlashingiz mumkin.

DNS o'zgarishlarini, hisob manzillarini kuzatish, birinchi marta foydalanish va nozik ma'lumotlarga kirish va ish soatlaridan keyingi faoliyat kengroq aniqlash rasmini yaratish uchun bog'lanishi mumkin bo'lgan bir nechta ko'rsatkichlardir.

Manba: www.habr.com

a Izoh qo'shish