百度域名何以被挟持 二
■文邹福泰 章思宇
DNS域名解析体系安全风险
在上期我们讨论了DN S域名解析体系存在各种安全风险。本期我们将对安全风险状况做一定程度的评估 目的是了解当前各种安全风险的轻重缓急情况为我们DNS安全风险的预防做好规划 明晰重点。分区状态评估
A区风险状况评估本区中主要的安全风险是网页木马以及各种浏览器插件的存在使得用户访问的域名得不到正确结果或者被强推广告。尽管如此 由于处于解析末端未来安全风险定为低危害程度为低。
B区风险状况评估本区中分为缓存中毒和DN S解析信任安全两大风险。
1缓存中毒
近期比较严重的就是2008年的kaminsky攻击全球近一半DNS Server受影响。这主要是因为DNS协议安全比较脆弱而采用安全的DNS S EC 目前还需要一段布署时间。DNS协议安全主要是通过trans ac tionID来做这个ID采用随机化算法生成。 由于电脑的随机化都是伪随机化实际是有周期率从而不断被黑客攻击。在不断攻击中这种随机化算法也越来越好越来越难攻击。但是黑客又从别的渠道来寻找协议安全漏洞。DNS Server 必须采用杀手锏randomizing source port。 Source port randomness由于要占用大量的系统资源通常并不在DNS Server代码上实现。好在目前机器性能已足够kaminsky漏洞使得DNS Server广泛升级到源端口随机化。乔治亚理工大学的David Dagon教授认为在手持或者便携设备上用源端口随机化可能资源消耗过大推出了Ox20的轻量级技术也就是随机化大小写验证技术是一种很好的技术 已申请RFC。这两种技术一结合直接缓存中毒已变得很困难。未来安全风险定为中危害程度为高。
2 DNS解析信任安全
由于DNS缓存服务器是用户域名解析直接打交道的本地DNS服务器其返回结果可完全受DN S缓存服务器控制。一些病毒木马通过修改用户的本地DNS服务器设置使之指向恶意的DN S缓存服务器 另外一些缓存服务器提供附加广告的解析结果。未来安全风险定为中危害程度为中。
C区风险状况评估 C区中存在DNS根服务器和域名注册数据安全风险。
1 DNS根服务器
DNS根服务器自20世纪90年代就受到多次攻击对网络造成的危害极大但到目前危害相对已较小。因为经过多次的攻击对抗根目前安全体系已得到较大提高。对于根域的安全 目前提出了MSDP(RFC4611)并已在根服务器上实施取得了较好的效果。如2007年2月的攻击对整个网络的危害比2002年10月的那次小很多 原因就是通过任意播(Anyc ast)技术使得根服务器的工作量被逐渐分散到全球其他地方的计算机上所产生的作用。此外 I CANN已经着手将DNS S E C在根域上布署这对于提升根域以及DNS体系的安全性具有重要意义。 目前顶级域.org已经采用了DNS SEC为DNS SEC的推行也提供了经验。未来安全风险定为中危害程度为高。
2域名注册数据安全
域名注册数据是非常重要的数据。但目前似乎重视程度不够此次百度域名劫持给域名注册数据的安全防护敲响了警钟相信今后会更加重视起来。我们来看域名注册数据的安全主要分两方面一方面是域名注册商的安全 因为域名注册商采用的Web注册页面以及数据库其中的Web程序和数据库均易存在各种漏洞安全隐患较多 另一方面是域
名注册的登录邮箱或注册adm in邮箱密码如果给不法分子攻击得到后再通过这种方式修改了域名注册数据也是不得不提防和注意的。域名注册数据安全是今后特别需要防范的未来安全风险定为高危害程度为高。
D区风险状况评估D区中存在授权服务器攻击和授权服务器解析故障风险。
1 授权服务器攻击
2009年的5·19事件即是针对授权服务器攻击。baofeng.c om域名解析记录放在dnspod 的授权服务器上当dnspod被DDoS攻击导致无法对baofeng c om进行有效解析时暴风软件产生了极大量的baofeng.c om域名解析请求把DNS缓存服务器压垮。今后DNS安全焦点可能主要在于授权服务器攻击。因为相对于缓存服务器直接面对广大用户如ISP高达数百万人而授权服务器只是当域名缓存的TTL时间过期才会向它发送域名解析请求的幕后英雄往往得不到关注。甚至有些知名网站的域名也只用台性能很差的机器存放授权记录更缺乏安全防护措施。这使得针对授权服务器进行攻击成为一种可行的捷径。这些攻击可能是DDoS攻击也可能是针对授权安全薄弱点进行漏洞渗透而修改授权记录。未来安全风险定为高危害程度为高。
2授权服务器解析故障
目前授权服务器的安全状态比较堪忧的是对它的重视性不够。有用户报告说某个域名解析不正常有时解析结果对有时错误。原因就是此域名有两个授权服务器而其中一个停止服务。这样当域名由正常授权服务器解析时正确而由故障授权服务器解析时错误。这个现象似乎比较普遍最根本的原因在于对授权服务器的关注度不高甚至停止服务也没有人去关注。未来对安全风险定为低危害程度为中。
E区风险状况评估E区中响应包篡改前提是需要能对DNS流量进行侦听其危害程度跟侦听的流量范围相关。因为对大范围的DNS流量侦听对于黑客不是那么容易的事情未来安全风险定为低危害程度为中。整体体系安全风险评估
1.DNS服务器软件漏洞
DNS服务器软件漏洞攻击的风险始终存在并且攻击的危害很大能够导致域名解析结果被任意篡改或停止DN S解析服务。 国内近几年来也逐渐加强的对DNS安全的意识特别是一些大的ISP厂商 已能够及时发布DNS安全公告。未来安全风险定为高危害程度为高。
2.DDoS攻击
DDoS攻击强度取决于所调动的僵尸量流量足够大时任何服务器也无法工作。对抗DDoS攻击没有可好的方法。 目前一种方法是尽量放宽自己的性能峰值代价很大 另外一种方法是采用流量清洗设施但对于超过一定速率的流量也无效。可能anyc ast或者P2P 的软件体系有帮助抗DDoS攻击。未来安全风险定为高危害程度为高。
我们总结DNS域名解析体系安全风险评估如表1所示。
从表1可知未来安全风险为高的有域名注册数据安全、授权服务器攻击、DNS 服务器软件漏洞、DDoS攻击。这些安全风险对应的危害程序都为高需要引起高度重视。对于域名注册数据安全以及授权服务器攻击这两类高安全风险 目前普遍重视程度不够是时候要引起DN S运营商以及DNS域名拥有者的高度重视了。建议加强以下几点注意事项
1 域名注册商的安全防范能力需要注意选择信誉好、安全级别高的域名注册商。
2各DNS运营商对一些影响力较高的网站要注意做好域名劫持的应急预案而DNS 域名拥有者也需要在平时建立好与域名注册商的良好协调机制在条件的话要有备用域名并在不同域名注册商分开注册。
3重视授权服务器的建设和维护并派专人维护授权域名服务器做好安全加固和
监测服务正常情况及时处理授权域名服务器故障。
4对于域名注册所用的邮箱及密码要加强安全措施。
切断源头控制DDoS的危害
对于DN S服务器软件漏洞是一项长期的工作一刻也不可以松懈需要及时关注相应服务器软件的安全公告。 对于国内普遍采用的 Bind 系统 可以到http s://www.is c.or g/adv is o r ie s/b in d获取最新的安全公告。
对于DDoS攻击就象一座火山你不知道什么时候会喷发。DDoS攻击仍然是一种可怕的威胁没有100%的正确解法流量清洗可能会有些帮助。也许更重要的是要了解当DDoS攻击时是否已经做好了相应的应急预案来缓解之。我们目前研究的一项工作是如何减少“肉鸡”的存在从而切断DDoS的源头控制DDoS可能的危害程度。
DNS根服务器和缓存中毒我们评估其安全风险为中的原因在于尽管其危害程度为高但目前在技术上已经有了较大进步从而在充分采用了当前最新技术后其未来安全风险下降为中。值得引起注意的是尽管Ox20和源端口随机化能够有效减轻缓存中毒的危害但经测试另有占一定比率的DN S缓存服务器没有采用这两种技术的任何一种从而导致有高度的缓存中毒的风险。
DNS解析信任安全是一直被忽略的一个领域。我们在本文提出来抛砖引玉希望能够重视这一问题 以防止DN S解析被滥用。
作者单位为上海交通大学信息安全工程学院
HostKvm是一家成立于2013年的国外VPS服务商,产品基于KVM架构,数据中心包括日本、新加坡、韩国、美国、俄罗斯、中国香港等多个地区机房,均为国内直连或优化线路,延迟较低,适合建站或者远程办公等。本月,商家旗下俄罗斯、新加坡、美国、香港等节点带宽进行了大幅度升级,俄罗斯机房国内电信/联通直连,CN2线路,150Mbps(原来30Mbps)带宽起,目前俄罗斯和香港高防节点5折骨折码继续优惠中...
野草云月末准备了一些促销,主推独立服务器,也有部分云服务器,价格比较有性价比,佣金是10%循环,如果有时间请帮我们推推,感谢!公司名:LucidaCloud Limited官方网站:https://www.yecaoyun.com/香港独立服务器:CPU型号内存硬盘带宽价格购买地址E3-1230v216G240GB SSD或1TB 企盘30M299元/月点击购买E5-265016G240GB SS...
DMIT.io是成立于2018年的一家国外主机商,提供VPS主机和独立服务器租用,数据中心包括中国香港、美国洛杉矶和日本等,其中日本VPS是新上的节点,基于KVM架构,国际线路,1Gbps带宽,同时提供月付循环8折优惠码,或者年付一次性5折优惠码,优惠后最低每月8.72美元或者首年65.4美元起,支持使用PayPal或者支付宝等付款方式。下面列出部分日本VPS主机配置信息,价格以月付为例。CPU:...