6Aug
Trovanja DNS predmemorije, također poznata kao DNS spoofing, vrsta napada je koja napada sigurnosne propuste u sustavu naziva domene( DNS) da preusmjerava internetski promet od legitimnih poslužitelja i lažnih.
Jedan od razloga trovanja DNS-om je tako opasno jer se može širiti od DNS poslužitelja do DNS poslužitelja. U 2010, događaj DNS trovanje rezultirao je Velik Vatrozid Kine privremeno bijega Kina nacionalne granice, cenzuriranje Interneta u SAD-u sve dok problem nije bio fiksiran.
Kako DNS funkcionira
Kad god vaše računalo kontaktira naziv domene poput "google.com", prvo mora kontaktirati svoj DNS poslužitelj. DNS server odgovara jednom ili više IP adresa na kojima računalo može doći do google.com. Vaše računalo se zatim izravno povezuje s tom numeričkom IP adresom. DNS pretvara ljudske čitljive adrese poput "google.com" na IP adrese koje se mogu čitati poput "173.194.67.102".
- Pročitajte više: HTG objašnjava: Što je DNS?
DNS Caching
Internet ne sadrži samo jedan DNS poslužitelj, jer bi to bio iznimno neučinkovit. Vaš davatelj internetskih usluga pokreće vlastite DNS poslužitelje koji pohranjuju podatke iz drugih DNS poslužitelja. Vaš kućni usmjerivač funkcionira kao DNS poslužitelj, koji čuva podatke s ISP-ovih DNS poslužitelja. Vaše računalo ima lokalnu DNS predmemoriju, tako da se brzo može upućivati na DNS lookupove koje je već izvršio, a ne vršeći DNS traženje iznova i iznova.
trovanja DNS predmemorije
DNS predmemorija može postati otrovan ako sadrži pogrešan unos. Na primjer, ako napadač dobije kontrolu nad DNS poslužiteljem i mijenja neke informacije na njemu - na primjer, mogli bi reći da google.com zapravo ukazuje na IP adresu koju napadač posjeduje - da će DNS poslužitelj reći svojim korisnicima da izgledajuza Google.com na pogrešnoj adresi. Adresa napadača može sadržavati neku vrstu zlonamjernih web-mjesta za krađu identiteta.
DNS trovanje takvim se može proširiti. Na primjer, ako razni davatelji internetskih usluga dobivaju svoje DNS podatke od ugroženog poslužitelja, otrovani unos DNS-a širiti će se na pružatelje internetskih usluga i biti pohranjeni u ondje. Zatim će se proširiti na kućne usmjerivače i DNS spremišta na računalima dok pretražuju DNS unos, primaju pogrešan odgovor i pohranjuju.
Veliki Vatrozid Kine se širi u SAD
Ovo nije samo teoretski problem - to se dogodilo u stvarnom svijetu na velikom mjerilu. Jedan od načina na koji Kina radi veliki firewall je blokiranje na razini DNS-a. Na primjer, web lokacija blokirana u Kini, kao što je twitter.com, može imati svoje DNS zapise ukazati na pogrešnu adresu na DNS poslužiteljima u Kini. To bi rezultiralo Twitterom nedostupnim uobičajenim sredstvima. Razmislite o tome kao što je Kina namjerno trovanja vlastitih DNS poslužitelja.
U 2010, davatelj internetskih usluga izvan Kine pogrešno je konfiguriran svoje DNS poslužitelje za dohvaćanje informacija iz DNS poslužitelja u Kini. Preuzeli su netočne DNS zapise iz Kine i spremili ih na svoje DNS poslužitelje. Drugi davatelji internetskih usluga dohvatili su DNS informacije od tog pružatelja internetskih usluga i koristili ih na svojim DNS poslužiteljima. Otrovani unosi DNS-a nastavili su se proširivati sve dok se neki ljudi u SAD-u ne blokiraju na pristupanje Twitteru, Facebooku i YouTubeu na svojim američkim pružateljima internetskih usluga. Veliki vatromet u Kini "procurio je" izvan svojih nacionalnih granica, sprečavajući ljude iz drugih krajeva svijeta da pristupaju ovim web stranicama. To je u osnovi funkcioniralo kao veliki napad DNA trovanja.(Izvor).
Rješenje
Pravi razlog trovanja DNS cache-om je takav problem jer nema pravih načina određivanja da li su DNS odgovori koje ste primili zapravo legitimni ili su manipulirani.
Dugoročno rješenje za trovanja DNS cache-om je DNSSEC.DNSSEC će omogućiti organizacijama da potpišu svoje DNS zapise pomoću kriptografije javnih ključeva, osiguravajući time da vaše računalo zna hoće li DNS zapis biti pouzdana ili je li otrovan i preusmjerava na pogrešnu lokaciju.
- Pročitajte više: Kako će DNSSEC pomoći osigurati internet i kako je SOPA gotovo napravio ilegalnom
kreditnom karticom: Andrew Kuznetsov na Flickr, Jemimus na Flickr, NASA