ݺߣ

ݺߣShare a Scribd company logo
Útoky na DNS
Ondřej Caletka
9. února 2016
Uvedené dílo podléhá licenci Creative Commons Uveďte autora 3.0 Česko.
Ondřej Caletka (CESNET, z. s. p. o.) Útoky na DNS 9. února 2016 1 / 16
DNS: minutes to learn,
a lifetime to master
Shane Kerr
Ondřej Caletka (CESNET, z. s. p. o.) Útoky na DNS 9. února 2016 2 / 16
Odrazný a zesilující útok
založeno na falšování zdrojových adres
útočník posílá dotazy jménem oběti
obět dostává nevyžádané odpovědi
Ondřej Caletka (CESNET, z. s. p. o.) Útoky na DNS 9. února 2016 3 / 16
Příčinou je falšování zdrojových adres
k útoku lze použít jakýkoli protokol
rozdíly v paketovém a bajtovém zesilovacím faktoru
protokol zesílení bajtů zesílení paketů
DNS 28–54 1–5
NTP 556,9 100
SNMPv2 6,3
SSDP 30,8
Quake 63,9
Steam 5,5
TCP 1 1
zdroj: US-CERT TA14-017A
Ondřej Caletka (CESNET, z. s. p. o.) Útoky na DNS 9. února 2016 4 / 16
DNSSEC za nic nemůže
There’s a lot of urban legend out there about
how DNSSEC makes DDoS worse because of
DNSSEC’s larger message size, and while this
makes intuitive sense and ”sounds good”, it is
simply false. (…) In short, no attack requires
DNSSEC, and thus any focus on DNSSEC as
a DDoS risk is misspent energy.
zdroj: Paul Vixie na dotaz „What kinds of security vulnerabilities does providing DNSSEC expose?“
Ondřej Caletka (CESNET, z. s. p. o.) Útoky na DNS 9. února 2016 5 / 16
Jak problém řešit?
1 zabránit falšování zdrojových adres
BCP 38, BCP 84
TODO: přemluvit všechny na světě
pozitivní vliv NATů
2 omezit zbytné velké odpovědi
přidat další komplexitu do existujících protokolů
3 dělat obojí aspoň napůl
bráníme falšování ve vlastní síti, abychom nebyli
zdrojem útoku
zabezpečujeme služby, aby neodrážely víc, než je
nezbytně nutné
Ondřej Caletka (CESNET, z. s. p. o.) Útoky na DNS 9. února 2016 6 / 16
Omezení zesilovacího efektu
rekurzivní servery
povolujeme pouze z vlastní sítě
autoritativní servery
zapínáme response rate limiting
omezujeme výchozí velikost UDP bufferu
Response Rate Limiting
Obecná technika limitování odpovědí autoritativních serverů
na opakující se dotazy ze stejné adresy. Implementováno
nativně v Knot DNS, NSD a BIND 9.9.
Ondřej Caletka (CESNET, z. s. p. o.) Útoky na DNS 9. února 2016 7 / 16
DNS cookies pro efektivnější RRL
návrh rozšíření protokolu DNS o jednoduchou
autentizaci klientů a serverů s postupným zaváděním
klient vygeneruje a pošle s dotazem
ccookie = f(csecret, server IP)
server vygeneruje a vrátí s odpovědí
scookie = f(ssecret, ccookie, client IP)
klient dále přidává ccookie i scookie k dotazům,
takže je jisté, že nejde o zfalšovanou adresu
pokud cookie nesouhlasí, je příchozí dotaz podroben
RRL a případně zahozen
https://tools.ietf.org/html/draft-ietf-dnsop-cookies-09
Ondřej Caletka (CESNET, z. s. p. o.) Útoky na DNS 9. února 2016 8 / 16
Omezení velikosti UDP odpovědi
rozšíření EDNS0 zvětšuje délku UDP zpráv nad 512 B
obvykle na 4096 B
omezením velikosti k ~1 kB snížíme účinnost
zesilujícího útoku
také se tím zlepší situace resolverům s nefunkčním
Path MTU Discovery
příliš nízká hodnota může naopak rozbít resolvery
bez TCP konektivity
obzvláště při použití DNSSEC
takto postižených uživatelů je ~2 % (měření Geoffa Hustona)
Ondřej Caletka (CESNET, z. s. p. o.) Útoky na DNS 9. února 2016 9 / 16
Když jste pod útokem
incident 18. 12. 2013 11:00 – 12:00 CET
zahlcení hlavního DNS resolveru UDP pakety
na náhodná čísla portů, obsahující 128 × 0x00
provoz přicházel ze všech zahraničních linek
z náhodných adres
pro obět bez možnosti obrany
Ondřej Caletka (CESNET, z. s. p. o.) Útoky na DNS 9. února 2016 10 / 16
Útok náhodnými dotazy
postihuje zároveň rekurzivní i autoritativní servery
útočící botnet pokládá dotazy ve stylu
<random string>.www.example.com
dotaz je vždy přeposlán autoritativnímu serveru
autoritativní server se pod náporem hroutí
rekurzivní server čeká na odpověď a zkouší dotazy
opakovat
iree0foh.www.example.com?
iree0foh.www.example.com?
NXDOMAIN
asdf.www.example.com?
asdf.www.example.com?
NXDOMAIN
útočník
rekurzivní resolver autoritativní servery
https://www.root.cz/clanky/utok-na-dns-nahodnymi-dotazy/
Ondřej Caletka (CESNET, z. s. p. o.) Útoky na DNS 9. února 2016 11 / 16
Přetížení rekurzivních serverů
fetches-per-server v BIND
ratelimit v Unbound
útočník
rekurzivní resolver autoritativní servery
iree0foh.www.example.com?
iree0foh.www.example.com?
iree0foh.www.example.com?
asdf.www.example.com? asdf.www.example.com?
NXDOMAIN
asdf.www.example.com?
asdf.www.example.com?
asdf.www.example.com?
iree0foh.www.example.com?
nezabezpečené
domácí routery
Ondřej Caletka (CESNET, z. s. p. o.) Útoky na DNS 9. února 2016 12 / 16
Přetížení autoritativních serverů
Otázka: Proč používáme Anycast DNS?
Odpověď: Pro odolnost vůči útokům, snížení latence je
sekundární efekt.
Otázka: Co tvoří většinu provozu?
Odpověď: Odpad.
Otázka: Kam bychom měli instalovat nové instance?
Odpověď: Tam, kde chtějí správné odpovědi. ŠPATNĚ
Odpověď: Tam, odkud se hrne odpad.
Zdroj: Randy Bush @ DNS-WG
Ondřej Caletka (CESNET, z. s. p. o.) Útoky na DNS 9. února 2016 13 / 16
Budujeme globální Anycast
Potřebné ingredience:
1× veřejné číslo AS
1× /24 IPv4 adresy
1× /48 IPv6 adresy (preferovaně tzv. PI adresy)
n× geograficky rozmístěné DNS servery
v housingu s plnou IPv4 a IPv6 konektivitou
v housingu ochotném navázat se serverem BGP
session (zkusíme oslovit NRENy)
ohlašující daný AS s danými IPv4 a IPv6 adresami
centrální provisioning a orchestrace
Inspirace: https://noc.esgob.com/
Ondřej Caletka (CESNET, z. s. p. o.) Útoky na DNS 9. února 2016 14 / 16
Útok nekonečnou delegací
upravený autoritativní server
posílá nové a nové reference
1.example.com. delegováno na 2.example.com.
2.example.com. delegováno na 3.example.com.
omezení trvání/hloubky rekurze implementováno
v serverech od prosince 2014
v praxi jsme nezaznamemali
https://www.root.cz/clanky/utok-na-dns-nekonecnou-rekurzi/
Ondřej Caletka (CESNET, z. s. p. o.) Útoky na DNS 9. února 2016 15 / 16
Závěr
Děkuji za pozornost
Ondřej Caletka
Ondrej.Caletka@cesnet.cz
https://Ondřej.Caletka.cz
Ondřej Caletka (CESNET, z. s. p. o.) Útoky na DNS 9. února 2016 16 / 16

More Related Content

Viewers also liked (16)

PPTX
Fotos para papel reciclado
isabelcristinasilvanopeixoto
PPTX
Bakía ra una nueva era
campus party
PDF
SISU transcripts Yutian Qin
Yutian Qin
PPTX
Refurbished Products
Sameer Naik ✆ 09730046246 (Pune)
PDF
ExperticityOverview
Matthew Duke-Rosati
PPTX
La escultura
vanecch
PDF
Navegadores web
Paty Toapanta
PPTX
PRESENTACIÓN Alcasa
Amador Rejon
PPTX
Year 6 art slw
mrdone
PPTX
Venalum (1)
Amador Rejon
PPT
BICASTIRADENTES_MEIOAMBIENTE
temastransversais
PDF
MANUAL DA MESA DE SOM MACKIE 402 VLZ4 (PORTUGUÊS)
Habro Group
PPTX
Fusiones y Adquisiciones
P&A Consulting
PDF
Ilola: Ryhmätaitoja ja aggression hallintaa koulun tuella
Kouluterveyskysely
Fotos para papel reciclado
isabelcristinasilvanopeixoto
Bakía ra una nueva era
campus party
SISU transcripts Yutian Qin
Yutian Qin
ExperticityOverview
Matthew Duke-Rosati
La escultura
vanecch
Navegadores web
Paty Toapanta
PRESENTACIÓN Alcasa
Amador Rejon
Year 6 art slw
mrdone
Venalum (1)
Amador Rejon
BICASTIRADENTES_MEIOAMBIENTE
temastransversais
MANUAL DA MESA DE SOM MACKIE 402 VLZ4 (PORTUGUÊS)
Habro Group
Fusiones y Adquisiciones
P&A Consulting
Ilola: Ryhmätaitoja ja aggression hallintaa koulun tuella
Kouluterveyskysely

More from CESNET (20)

PDF
Bezpečnost síťové části e-Infrastruktury CESNET
CESNET
PDF
Mentat a Warden: Sběr a zpracování dat z bezpečnostních nástrojů
CESNET
PDF
Analýza dat z Wardenu
CESNET
PDF
SABU: Sdílení a analýza bezpečnostních událostí
CESNET
PDF
PRedikce a Ochrana před Kybernetickými Incidenty
CESNET
PDF
FLAB: Forenzní laboratoř
CESNET
PDF
Malware Houdiny
CESNET
PDF
Cef 2014 opening
CESNET
PDF
Strategy and innovation_in_cef_networks
CESNET
PDF
Fibre footprint-for-research-infrastructures
CESNET
PDF
Fibre spectrum sharing_for_rd_networks
CESNET
PDF
A little talk_about_sane_progress
CESNET
PDF
Představení e-Infrastruktury CESNET
CESNET
PDF
Živé přenosy videa na konference, semináře, kulturní představení, apod. v tuz...
CESNET
PDF
Prostředky spolupráce v reálném čase
CESNET
PDF
Forenzní laboratoř
CESNET
PDF
PKI služby CESNETu
CESNET
PDF
Antispam Gateway – pračka elektronické pošty
CESNET
PDF
Základní funkce MetaCentra a jejich využití
CESNET
PDF
Datová úložiště CESNET
CESNET
Bezpečnost síťové části e-Infrastruktury CESNET
CESNET
Mentat a Warden: Sběr a zpracování dat z bezpečnostních nástrojů
CESNET
Analýza dat z Wardenu
CESNET
SABU: Sdílení a analýza bezpečnostních událostí
CESNET
PRedikce a Ochrana před Kybernetickými Incidenty
CESNET
FLAB: Forenzní laboratoř
CESNET
Malware Houdiny
CESNET
Cef 2014 opening
CESNET
Strategy and innovation_in_cef_networks
CESNET
Fibre footprint-for-research-infrastructures
CESNET
Fibre spectrum sharing_for_rd_networks
CESNET
A little talk_about_sane_progress
CESNET
Představení e-Infrastruktury CESNET
CESNET
Živé přenosy videa na konference, semináře, kulturní představení, apod. v tuz...
CESNET
Prostředky spolupráce v reálném čase
CESNET
Forenzní laboratoř
CESNET
PKI služby CESNETu
CESNET
Antispam Gateway – pračka elektronické pošty
CESNET
Základní funkce MetaCentra a jejich využití
CESNET
Datová úložiště CESNET
CESNET
Ad

Útoky na DNS

  • 1. Útoky na DNS Ondřej Caletka 9. února 2016 Uvedené dílo podléhá licenci Creative Commons Uveďte autora 3.0 Česko. Ondřej Caletka (CESNET, z. s. p. o.) Útoky na DNS 9. února 2016 1 / 16
  • 2. DNS: minutes to learn, a lifetime to master Shane Kerr Ondřej Caletka (CESNET, z. s. p. o.) Útoky na DNS 9. února 2016 2 / 16
  • 3. Odrazný a zesilující útok založeno na falšování zdrojových adres útočník posílá dotazy jménem oběti obět dostává nevyžádané odpovědi Ondřej Caletka (CESNET, z. s. p. o.) Útoky na DNS 9. února 2016 3 / 16
  • 4. Příčinou je falšování zdrojových adres k útoku lze použít jakýkoli protokol rozdíly v paketovém a bajtovém zesilovacím faktoru protokol zesílení bajtů zesílení paketů DNS 28–54 1–5 NTP 556,9 100 SNMPv2 6,3 SSDP 30,8 Quake 63,9 Steam 5,5 TCP 1 1 zdroj: US-CERT TA14-017A Ondřej Caletka (CESNET, z. s. p. o.) Útoky na DNS 9. února 2016 4 / 16
  • 5. DNSSEC za nic nemůže There’s a lot of urban legend out there about how DNSSEC makes DDoS worse because of DNSSEC’s larger message size, and while this makes intuitive sense and ”sounds good”, it is simply false. (…) In short, no attack requires DNSSEC, and thus any focus on DNSSEC as a DDoS risk is misspent energy. zdroj: Paul Vixie na dotaz „What kinds of security vulnerabilities does providing DNSSEC expose?“ Ondřej Caletka (CESNET, z. s. p. o.) Útoky na DNS 9. února 2016 5 / 16
  • 6. Jak problém řešit? 1 zabránit falšování zdrojových adres BCP 38, BCP 84 TODO: přemluvit všechny na světě pozitivní vliv NATů 2 omezit zbytné velké odpovědi přidat další komplexitu do existujících protokolů 3 dělat obojí aspoň napůl bráníme falšování ve vlastní síti, abychom nebyli zdrojem útoku zabezpečujeme služby, aby neodrážely víc, než je nezbytně nutné Ondřej Caletka (CESNET, z. s. p. o.) Útoky na DNS 9. února 2016 6 / 16
  • 7. Omezení zesilovacího efektu rekurzivní servery povolujeme pouze z vlastní sítě autoritativní servery zapínáme response rate limiting omezujeme výchozí velikost UDP bufferu Response Rate Limiting Obecná technika limitování odpovědí autoritativních serverů na opakující se dotazy ze stejné adresy. Implementováno nativně v Knot DNS, NSD a BIND 9.9. Ondřej Caletka (CESNET, z. s. p. o.) Útoky na DNS 9. února 2016 7 / 16
  • 8. DNS cookies pro efektivnější RRL návrh rozšíření protokolu DNS o jednoduchou autentizaci klientů a serverů s postupným zaváděním klient vygeneruje a pošle s dotazem ccookie = f(csecret, server IP) server vygeneruje a vrátí s odpovědí scookie = f(ssecret, ccookie, client IP) klient dále přidává ccookie i scookie k dotazům, takže je jisté, že nejde o zfalšovanou adresu pokud cookie nesouhlasí, je příchozí dotaz podroben RRL a případně zahozen https://tools.ietf.org/html/draft-ietf-dnsop-cookies-09 Ondřej Caletka (CESNET, z. s. p. o.) Útoky na DNS 9. února 2016 8 / 16
  • 9. Omezení velikosti UDP odpovědi rozšíření EDNS0 zvětšuje délku UDP zpráv nad 512 B obvykle na 4096 B omezením velikosti k ~1 kB snížíme účinnost zesilujícího útoku také se tím zlepší situace resolverům s nefunkčním Path MTU Discovery příliš nízká hodnota může naopak rozbít resolvery bez TCP konektivity obzvláště při použití DNSSEC takto postižených uživatelů je ~2 % (měření Geoffa Hustona) Ondřej Caletka (CESNET, z. s. p. o.) Útoky na DNS 9. února 2016 9 / 16
  • 10. Když jste pod útokem incident 18. 12. 2013 11:00 – 12:00 CET zahlcení hlavního DNS resolveru UDP pakety na náhodná čísla portů, obsahující 128 × 0x00 provoz přicházel ze všech zahraničních linek z náhodných adres pro obět bez možnosti obrany Ondřej Caletka (CESNET, z. s. p. o.) Útoky na DNS 9. února 2016 10 / 16
  • 11. Útok náhodnými dotazy postihuje zároveň rekurzivní i autoritativní servery útočící botnet pokládá dotazy ve stylu <random string>.www.example.com dotaz je vždy přeposlán autoritativnímu serveru autoritativní server se pod náporem hroutí rekurzivní server čeká na odpověď a zkouší dotazy opakovat iree0foh.www.example.com? iree0foh.www.example.com? NXDOMAIN asdf.www.example.com? asdf.www.example.com? NXDOMAIN útočník rekurzivní resolver autoritativní servery https://www.root.cz/clanky/utok-na-dns-nahodnymi-dotazy/ Ondřej Caletka (CESNET, z. s. p. o.) Útoky na DNS 9. února 2016 11 / 16
  • 12. Přetížení rekurzivních serverů fetches-per-server v BIND ratelimit v Unbound útočník rekurzivní resolver autoritativní servery iree0foh.www.example.com? iree0foh.www.example.com? iree0foh.www.example.com? asdf.www.example.com? asdf.www.example.com? NXDOMAIN asdf.www.example.com? asdf.www.example.com? asdf.www.example.com? iree0foh.www.example.com? nezabezpečené domácí routery Ondřej Caletka (CESNET, z. s. p. o.) Útoky na DNS 9. února 2016 12 / 16
  • 13. Přetížení autoritativních serverů Otázka: Proč používáme Anycast DNS? Odpověď: Pro odolnost vůči útokům, snížení latence je sekundární efekt. Otázka: Co tvoří většinu provozu? Odpověď: Odpad. Otázka: Kam bychom měli instalovat nové instance? Odpověď: Tam, kde chtějí správné odpovědi. ŠPATNĚ Odpověď: Tam, odkud se hrne odpad. Zdroj: Randy Bush @ DNS-WG Ondřej Caletka (CESNET, z. s. p. o.) Útoky na DNS 9. února 2016 13 / 16
  • 14. Budujeme globální Anycast Potřebné ingredience: 1× veřejné číslo AS 1× /24 IPv4 adresy 1× /48 IPv6 adresy (preferovaně tzv. PI adresy) n× geograficky rozmístěné DNS servery v housingu s plnou IPv4 a IPv6 konektivitou v housingu ochotném navázat se serverem BGP session (zkusíme oslovit NRENy) ohlašující daný AS s danými IPv4 a IPv6 adresami centrální provisioning a orchestrace Inspirace: https://noc.esgob.com/ Ondřej Caletka (CESNET, z. s. p. o.) Útoky na DNS 9. února 2016 14 / 16
  • 15. Útok nekonečnou delegací upravený autoritativní server posílá nové a nové reference 1.example.com. delegováno na 2.example.com. 2.example.com. delegováno na 3.example.com. omezení trvání/hloubky rekurze implementováno v serverech od prosince 2014 v praxi jsme nezaznamemali https://www.root.cz/clanky/utok-na-dns-nekonecnou-rekurzi/ Ondřej Caletka (CESNET, z. s. p. o.) Útoky na DNS 9. února 2016 15 / 16
  • 16. Závěr Děkuji za pozornost Ondřej Caletka Ondrej.Caletka@cesnet.cz https://Ondřej.Caletka.cz Ondřej Caletka (CESNET, z. s. p. o.) Útoky na DNS 9. února 2016 16 / 16