6Aug

Co to jest zatruwanie pamięci podręcznej DNS?

Zatruwanie pamięci podręcznej DNS, zwane również fałszowaniem DNS, to rodzaj ataku wykorzystującego luki w systemie nazw domen( DNS) w celu skierowania ruchu internetowego z dala od legalnych serwerów i fałszywych.

Jednym z powodów, dla których zatruwanie systemu DNS jest tak niebezpieczne, jest możliwość rozprzestrzeniania się z serwera DNS na serwer DNS.W 2010 r. Wydarzenie zatrucia DNS spowodowało tymczasową ucieczkę Wielkiej Granicy Chin przed chińskimi granicami, cenzurowanie Internetu w USA, dopóki problem nie zostanie rozwiązany.

Jak działa DNS

Gdy komputer kontaktuje się z nazwą domeny, np. "Google.com", musi najpierw skontaktować się z serwerem DNS.Serwer DNS odpowiada jednym lub większą liczbą adresów IP, na których komputer może dotrzeć do witryny google.com. Twój komputer następnie łączy się bezpośrednio z tym numerycznym adresem IP.DNS konwertuje czytelne dla człowieka adresy, takie jak "google.com", na czytelne dla komputera adresy IP, np. "173.194.67.102".

  • Czytaj więcej: HTG wyjaśnia: Czym jest DNS?

Buforowanie DNS

Internet nie ma tylko jednego serwera DNS, ponieważ byłoby to wyjątkowo nieefektywne. Twój usługodawca internetowy uruchamia własne serwery DNS, które przechowują informacje z pamięci podręcznej z innych serwerów DNS.Router domowy działa jako serwer DNS, który buforuje informacje z serwerów DNS usługodawcy internetowego. Komputer ma lokalną pamięć podręczną DNS, dzięki czemu może szybko odnieść się do wyszukiwań DNS, które już zostały wykonane, zamiast wykonywać wyszukiwanie DNS w kółko.

Zatrucie pamięci podręcznej DNS

Bufor DNS może zostać zatruty, jeśli zawiera niepoprawny wpis. Na przykład, jeśli osoba atakująca przejmie kontrolę nad serwerem DNS i zmieni niektóre informacje na jego temat - na przykład może powiedzieć, że adres google.com wskazuje na adres IP, który atakujący posiada - że serwer DNS poinformuje użytkowników o tym, aby wyglądalidla Google.com pod niewłaściwym adresem. Adres atakującego może zawierać złośliwą stronę wyłudzającą informacje

zatrucie DNS, które może się rozprzestrzeniać.Na przykład, jeśli różni dostawcy usług internetowych otrzymają informacje DNS z zaatakowanego serwera, zatruty wpis DNS rozprzestrzeni się na dostawców usług internetowych i będzie tam przechowywany. Następnie rozprzestrzeni się na routery domowe i pamięci podręczne DNS na komputerach, gdy sprawdzą wpis DNS, otrzymają niepoprawną odpowiedź i zachowają ją.

Wielka zapora ogniowa w Chinach rozprzestrzenia się w USA

To nie jest tylko problem teoretyczny - zdarzyło się to w realnym świecie na dużą skalę.Jednym ze sposobów działania Great Firewall w Chinach jest blokowanie na poziomie DNS.Na przykład witryna zablokowana w Chinach, taka jak twitter.com, może mieć swoje rekordy DNS wskazujące na nieprawidłowy adres na serwerach DNS w Chinach. To spowodowałoby, że Twitter byłby niedostępny za pomocą normalnych środków. Pomyśl o tym, że Chiny celowo zatruwają własne pamięci podręczne serwerów DNS.

W 2010 r. Dostawca usług internetowych poza Chinami błędnie skonfigurował swoje serwery DNS w celu pobierania informacji z serwerów DNS w Chinach. Pobrał niepoprawne rekordy DNS z Chin i zapisał je w pamięci podręcznej na własnych serwerach DNS.Inni dostawcy usług internetowych pobrali informacje DNS od tego usługodawcy internetowego i użyli go na swoich serwerach DNS.Zatrute wpisy DNS nadal rozprzestrzeniały się, dopóki niektóre osoby w USA nie miały dostępu do Twittera, Facebooka i YouTube w swoich amerykańskich dostawcach usług internetowych. Wielka zapora ogniowa Chin "wyciekła" poza granice państw, uniemożliwiając dostęp do tych stron osobom z innych części świata. To zasadniczo funkcjonowało jako atak na zatruwanie DNS na dużą skalę.(Źródło.)

Rozwiązanie

Prawdziwym powodem zatrucia pamięci podręcznej DNS jest taki problem, ponieważ nie ma prawdziwego sposobu na ustalenie, czy otrzymane odpowiedzi DNS są rzeczywiście uzasadnione lub czy zostały zmanipulowane.

Długotrwałym rozwiązaniem problemu zatrucia pamięci podręcznej DNS jest DNSSEC.DNSSEC pozwoli organizacjom na podpisywanie swoich rekordów DNS przy użyciu kryptografii z kluczem publicznym, zapewniając, że komputer będzie wiedział, czy rekord DNS powinien być zaufany, czy został on zatruty i przekierowany do niewłaściwej lokalizacji.

  • Przeczytaj więcej: Jak DNSSEC pomoże zabezpieczyć Internet i jak SOPA prawie zrobił to Nielegalne

Image Credit: Andrew Kuznetsov na Flickr, Jemimus na Flickr, NASA