Peu importe ce que fait une entreprise, la sécurité DNS doit faire partie intégrante de son plan de sécurité. Les services de dénomination, qui traduisent les noms d'hÎte en adresses IP, sont utilisés par pratiquement toutes les applications et services du réseau.
Si un attaquant prend le contrĂŽle du DNS de l'organisation, il peut facilement:
- transférer le contrÎle sur les ressources qui sont du domaine public
- rediriger les e-mails entrants ainsi que les requĂȘtes Web et les tentatives d'authentification
- créer et valider des certificats SSL / TLS
Ce guide examine la sécurité DNS sous deux angles:
- Surveillance et contrĂŽle continus du DNS
- Comment les nouveaux protocoles DNS tels que DNSSEC, DOH et DoT peuvent aider Ă protĂ©ger l'intĂ©gritĂ© et la confidentialitĂ© des requĂȘtes DNS transmises
Qu'est-ce que la sécurité DNS?
La sécurité DNS comporte deux parties importantes:
- Assurer l'intégrité globale et la disponibilité des services DNS qui traduisent les noms d'hÎte en adresses IP
- Surveillez l'activitĂ© DNS pour identifier les problĂšmes de sĂ©curitĂ© potentiels n'importe oĂč sur votre rĂ©seau
Pourquoi DNS est-il vulnérable aux attaques?
La technologie DNS a Ă©tĂ© crĂ©Ă©e au tout dĂ©but d'Internet, bien avant que quiconque ne pense mĂȘme Ă la sĂ©curitĂ© du rĂ©seau. Le DNS fonctionne sans authentification ni cryptage, gĂ©rant aveuglĂ©ment les demandes de n'importe quel utilisateur.
Ă cet Ă©gard, il existe de nombreuses façons de tromper l'utilisateur et de fausses informations sur l'endroit oĂč la traduction des noms en adresses IP est rĂ©ellement effectuĂ©e.
ProblÚmes de sécurité DNS et composants
La sĂ©curitĂ© DNS se compose de plusieurs composants principaux , dont chacun doit ĂȘtre pris en compte pour assurer une protection complĂšte:
- Renforcez les serveurs et les procédures de gestion: améliorez la sécurité des serveurs et créez un modÚle de mise en service standard
- Amélioration du protocole: implémentez DNSSEC, DoT ou DoH
- Analyses et rapports: ajoutez un journal d'Ă©vĂ©nements DNS Ă un systĂšme SIEM pour un contexte supplĂ©mentaire lors de l'enquĂȘte sur les incidents
- Cyber ââIntelligence and Threat Detection: abonnez-vous Ă un canal de renseignement sur les menaces actif
- Automatisation: créez autant de scripts que possible pour automatiser les processus
Les composants de haut niveau ci-dessus ne sont que la pointe de l'iceberg de la sĂ©curitĂ© DNS. Dans la section suivante, nous examinerons de plus prĂšs les cas d'utilisation plus spĂ©cifiques et les meilleures pratiques dont vous devez ĂȘtre conscient.
Attaques DNS
- Usurpation DNS ou empoisonnement du cache : exploiter une vulnérabilité systÚme pour gérer le cache DNS afin de rediriger les utilisateurs vers un emplacement différent
- DNS Tunneling : principalement utilisé pour contourner les protections contre les connexions à distance
- DĂ©tournement DNS: rediriger le trafic DNS normal vers un autre serveur DNS cible en changeant le registraire de domaine
- Attaque NXDOMAIN: mener une attaque DDoS sur un serveur DNS faisant autoritĂ© en envoyant des requĂȘtes de domaine inappropriĂ©es pour obtenir une rĂ©ponse forcĂ©e
- : DNS- (DNS resolver) ,
- : DDoS- , , DNS-
- : - DNS-
- - : , , , -
DNS
Attaques qui utilisent de quelque maniĂšre que ce soit le DNS pour attaquer d'autres systĂšmes (c'est-Ă -dire que la modification des enregistrements DNS n'est pas l'objectif final):
- Flux rapide
- RĂ©seaux Ă flux unique
- RĂ©seaux Ă double flux
- Tunnel DNS
Attaques DNS
Attaques qui renvoient l'adresse IP requise par l'attaquant depuis le serveur DNS:
- Usurpation DNS ou empoisonnement du cache
- DĂ©tournement DNS
Qu'est-ce que DNSSEC?
DNSSEC - modules de sĂ©curitĂ© du service de noms de domaine - sont utilisĂ©s pour valider les enregistrements DNS sans avoir besoin de connaĂźtre les informations gĂ©nĂ©rales pour chaque requĂȘte DNS spĂ©cifique.
DNSSEC utilise des clĂ©s de signature numĂ©rique (PKI) pour confirmer si les rĂ©sultats d'une requĂȘte de nom de domaine proviennent d'une source valide.
La mise en Ćuvre de DNSSEC est non seulement la meilleure pratique de l'industrie, mais Ă©vite Ă©galement efficacement la plupart des attaques DNS.
Comment fonctionne DNSSEC
DNSSEC fonctionne de la mĂȘme maniĂšre que TLS / HTTPS, en utilisant des paires de clĂ©s publiques et privĂ©es pour signer numĂ©riquement les enregistrements DNS. Aperçu gĂ©nĂ©ral du processus:
- Les enregistrements DNS sont signés avec une paire de clés privées et privées
- Les réponses DNSSEC contiennent l'entrée demandée ainsi que la signature et la clé publique
- La clé publique est ensuite utilisée pour comparer l'authenticité de l'enregistrement et la signature
Sécurité DNS et DNSSEC
DNSSEC est un outil de vĂ©rification de l'intĂ©gritĂ© des requĂȘtes DNS. Cela n'affecte pas la confidentialitĂ© DNS. En d'autres termes, DNSSEC peut vous donner l'assurance que la rĂ©ponse Ă votre requĂȘte DNS n'est pas usurpĂ©e, mais tout attaquant peut voir ces rĂ©sultats tels qu'ils vous ont Ă©tĂ© envoyĂ©s.
DoT - DNS sur TLS
Transport Layer Security (TLS) est un protocole cryptographique permettant de sĂ©curiser les informations transmises via une connexion rĂ©seau. Une fois qu'une connexion TLS sĂ©curisĂ©e est Ă©tablie entre le client et le serveur, les donnĂ©es transmises sont cryptĂ©es et ne peuvent ĂȘtre vues par aucun intermĂ©diaire.
TLS est le plus souvent utilisé dans le cadre de HTTPS (SSL) dans votre navigateur Web, car les demandes sont envoyées à des serveurs HTTP sécurisés.
DNS-over-TLS (DNS over TLS, DoT) utilise le protocole TLS pour crypter le trafic UDP pour les requĂȘtes DNS rĂ©guliĂšres.
Le chiffrement de ces demandes en texte brut permet de protéger les utilisateurs ou les applications qui font les demandes contre plusieurs attaques.
- MitM, ou «man in the middle» : sans cryptage, le systĂšme intermĂ©diaire entre le client et le serveur DNS faisant autoritĂ© peut potentiellement envoyer des informations fausses ou dangereuses au client en rĂ©ponse Ă une requĂȘte
- Espionnage et suivi : sans chiffrer les demandes, les systÚmes intermédiaires peuvent facilement voir à quels sites un utilisateur ou une application particulier accÚde. Bien qu'il ne soit pas possible de trouver une page visitée spécifique sur un site à partir du DNS seul, une simple connaissance des domaines demandés suffit pour former un profil d'un systÚme ou d'un individu
Source: Université de Californie à Irvine
DoH - DNS sur HTTPS
DNS-over-HTTPS (DNS over HTTPS, DoH) est un protocole expĂ©rimental promu conjointement par Mozilla et Google. Ses objectifs sont similaires Ă DoT, qui consiste Ă amĂ©liorer la confidentialitĂ© des personnes sur Internet en cryptant les requĂȘtes et les rĂ©ponses DNS.
Les requĂȘtes DNS standard sont envoyĂ©es via UDP. Les demandes et les rĂ©ponses peuvent ĂȘtre suivies Ă l'aide d'outils tels que Wireshark . DoT crypte ces demandes, mais elles identifient toujours comme trafic UDP assez clair sur le rĂ©seau.
DoH adopte une approche différente et envoie des demandes de résolution de nom d'hÎte chiffrées via des connexions HTTPS qui ressemblent à toute autre demande Web sur le réseau.
Cette différence a des implications trÚs importantes pour les administrateurs systÚme et la future résolution de noms.
- Le filtrage DNS est une méthode courante de filtrage du trafic Web pour protéger les utilisateurs contre les attaques de phishing, les sites qui propagent des logiciels malveillants ou toute autre activité Internet potentiellement nuisible sur un réseau d'entreprise. DoH contourne ces filtres, ce qui expose potentiellement les utilisateurs et le réseau à un risque plus élevé.
- Dans le modĂšle actuel de rĂ©solution de noms, chaque pĂ©riphĂ©rique sur le rĂ©seau reçoit dans une certaine mesure des requĂȘtes DNS du mĂȘme emplacement (d'un serveur DNS spĂ©cifiĂ©). DoH, et en particulier son implĂ©mentation Firefox, indique que cela pourrait changer Ă l'avenir. Chaque application sur un ordinateur peut rĂ©cupĂ©rer des donnĂ©es Ă partir de diffĂ©rentes sources DNS, ce qui rend le dĂ©pannage, la sĂ©curitĂ© et la modĂ©lisation des risques beaucoup plus difficiles.
Source: www.varonis.com/blog/what-is-powershell
Quelle est la différence entre DNS sur TLS et DNS sur HTTPS?
Commençons par DNS sur TLS (DoT). L'objectif principal ici est que le protocole DNS d'origine ne change pas, mais est simplement transmis de maniĂšre sĂ©curisĂ©e sur un canal sĂ©curisĂ©. DoH met le DNS au format HTTP avant de faire des requĂȘtes.
Alertes de surveillance DNS
La capacité de surveiller efficacement le trafic DNS sur votre réseau pour détecter les anomalies suspectes est essentielle pour la détection précoce d'une violation. L'utilisation d'un outil comme Varonis Edge vous donnera la possibilité de rester au fait de toutes les métriques importantes et de créer des profils pour chaque compte de votre réseau. Vous pouvez personnaliser la génération d'alertes à la suite d'une combinaison d'actions qui se produisent sur une période de temps spécifique.
La surveillance des modifications DNS, de l'emplacement des comptes, de la premiĂšre utilisation et de l'accĂšs aux donnĂ©es sensibles, et de l'activitĂ© en dehors des heures de bureau ne sont que quelques mesures qui peuvent ĂȘtre comparĂ©es pour fournir une image plus large de la dĂ©couverte.