www.wikidata.de-de.nina.az
Die Artikel Cache Poisoning und DNS spoofing uberschneiden sich thematisch Informationen die du hier suchst konnen sich also auch im anderen Artikel befinden Gerne kannst du dich an der betreffenden Redundanzdiskussion beteiligen oder direkt dabei helfen die Artikel zusammenzufuhren oder besser voneinander abzugrenzen Anleitung DNS Spoofing und Cache Poisoning sind IT Sicherheitsangriffe auf das Domain Name System um die Zuordnung zwischen einem Domainnamen und der zugehorigen IP Adresse zu falschen Der Zweck ist es Datenverkehr unbemerkt zu einem anderen Computer zu lenken zum Beispiel um einen Phishing oder Pharming Angriff durchzufuhren Wird der Datenverkehr auf ein nicht erreichbares Ziel gelenkt kann hiermit ein Denial of Service Angriff durchgefuhrt werden Die Begriffe DNS Spoofing und Cache Poisoning entspringen unterschiedlichen Angriffsmethoden verfolgen jedoch denselben Zweck Cache Poisoning Temporarspeichervergiftung bezeichnet Angriffe bei denen gefalschte Resource Records in den DNS Cache des Opfers eingeschleust werden DNS Spoofing bezeichnet Angriffe bei denen mittels IP Spoofing gefalschte Resource Records gesendet werden Ein verwandter Angriff ist DNS Hijacking bei dem ein DNS Resolver falsche Antworten zuruckgibt Inhaltsverzeichnis 1 Angriff uber zusatzliche Daten 1 1 Funktionsweise 1 2 Ablaufbeispiel 1 3 Problembehebung 2 DNS Spoofing 3 Kaminsky Angriff 4 Internetzensur 5 Schutzmassnahmen 5 1 Zufallige Informationen 5 2 Kryptographische Verfahren 6 Weblinks 7 EinzelnachweiseAngriff uber zusatzliche Daten BearbeitenEine historische Cache Poisoning Angriffsmethode ist das Hinzufugen von zusatzlichen gefalschten DNS Eintragen in legitime DNS Antworten Ubernimmt der Anfragende ungepruft Resource Records aus der Antwort so konnen ihm gefalschte Resource Records fur beliebige Domainnamen in den DNS Cache eingespeist werden Funktionsweise Bearbeiten Im offentlichen DNS sind einzelne DNS Server nur fur Teilbereiche des gesamten DNS autoritativ Bekommt ein DNS Server eine Anfrage fur einen Bereich in dem er nicht autoritativ ist kann er die Anfrage an den nachsten DNS Server weiterleiten Um unnotige Last zu vermeiden konnen DNS Server die Antworten anderer Server auf Anfragen lokal in einem Cache speichern In diesem Fall konnte die Weiterleitung der oben genannten Anfrage an einen weiteren Server wegfallen und sofort eine Antwort gesendet werden Ein DNS Teilnehmer der an einen Nameserver eine Anfrage sendet ubernimmt die erhaltene Antwort ungepruft eine vorgegebene Zeit lang in seinen Cache Neben der eigentlichen Antwort werden oft auch zusatzliche legitime Daten Glue Records ubermittelt die ebenfalls im Cache gespeichert werden Das Cache Poisoning beruht darauf in diesen zusatzlichen Daten ein oder mehrere gefalschte Resource Records zu verstecken Genauer formuliert In der Authority Section des Antwortpakets wird der umzuleitende Name zum Beispiel de wikipedia org als angeblicher DNS Server eingetragen und in der Additional Section die IP Adresse zum Beispiel 1 2 3 4 eines vom Angreifer kontrollierten Servers Ablaufbeispiel Bearbeiten Ein Angreifer bringt den Nameserver XX unter seine Kontrolle Er manipuliert diesen derart dass jedes Mal wenn nach einem Namen aus der Domain example com gefragt wird ungefragt der gefalschte Record de wikipedia org 192 0 2 1 mitgeliefert wird Der offentliche Nameserver YY mochte den Namen test example com auflosen Er sendet eine entsprechende Anfrage an den zustandigen vom Angreifer kontrollierten Nameserver XX Dieser manipulierte Nameserver antwortet mit der korrekten IP Adresse liefert aber zusatzlich den gefalschten Record de wikipedia org 192 0 2 1 mit Dieser wird vom anfragenden Server YY ungepruft in den Cache ubernommen Zu einem spateren Zeitpunkt versucht ein User den Namen de wikipedia org aufzulosen und wendet sich an den offentlichen Nameserver YY Der Nameserver findet den gefalschten Record in seinem Cache und sendet dem User gutglaubig die IP Adresse 192 0 2 1 zuruck Der User mochte auf de wikipedia org zugreifen wird aber fur ihn nicht erkennbar auf eine falsche Web Seite mit der IP Adresse 192 0 2 1 geleitet Problembehebung Bearbeiten Die Sicherheitslucke wurde beim BIND Nameserver im Juni 1997 behoben indem ungefragt mitgelieferte Resource Records ignoriert werden Akzeptiert werden nur Resource Records aus der tatsachlich angefragten Domain in bailiwick im Verwaltungsbezirk Alle heute gebrauchlichen Nameserver fuhren diese Prufung vor der Ubernahme in den Cache durch Kurz nach Bekanntwerden der Lucke fuhrte Eugene Kashpureff einen grossflachigen Cache Poisoning Angriff gegen noch anfallige BIND Nameserver durch fur den er spater zu einer Bewahrungsstrafe verurteilt wurde DNS Spoofing BearbeitenBeim DNS Spoofing sendet der Angreifer gefalschte DNS Antworten die mittels IP Spoofing vorgeblich vom zustandigen Nameserver stammen Damit der Angriff erfolgreich ist muss die gefalschte Antwort entweder vor der legitimen Antwort beim angegriffenen Resolver eintreffen oder der zustandige Nameserver wird durch einen Denial of Service Angriff daran gehindert eine Antwort zu senden Des Weiteren mussen die Parameter der Antwort zu der Anfrage passen unter anderem die 16 Bit lange Transaktionsnummer Befindet sich der Angreifer im lokalen Rechnernetz kann er die Transaktionsnummer mit einem Sniffer im Netz beobachten Andernfalls muss die Transaktionsnummer erraten werden wozu im Durchschnitt 2 16 2 32 768 displaystyle textstyle frac 2 16 2 32 768 nbsp Versuche notwendig sind Der Angreifer kann mehrere gefalschte Antworten gleichzeitig senden um die Erfolgswahrscheinlichkeit bei einem Angriffsversuch zu erhohen was jedoch den Ressourcenaufwand erhoht Durch verschiedene Schwachstellen kann die Transaktionsnummer einfacher erraten werden Bei BIND 8 war der Pseudozufallszahlengenerator unsicher sodass die Transaktionsnummer mit geringem Aufwand vorhergesagt werden konnte Sendet der angegriffene Resolver eine identische DNS Anfrage mehrfach mit verschiedenen Transaktionsnummern erhoht sich die Erfolgswahrscheinlichkeit aufgrund des Geburtstagsparadoxons erheblich War der Angriff nicht erfolgreich befindet sich der korrekte Resource Record im Cache sodass der Angreifer erst nach Ablauf der Time to Live einen erneuten Versuch unternehmen kann Kaminsky Angriff BearbeitenIm Juli 2008 stellte Dan Kaminsky eine Angriffsvariante vor die das oben beschriebene Caching gultiger Antworten umgeht und damit den Zeitaufwand erheblich reduziert 1 Durch Abfrage von nicht existierenden Domainnamen kann ein Falschungsversuch beliebige Male wiederholt werden wenn in einer Menge von gefalschten Antwortpaketen nicht die richtige Transaktionsnummer erraten wurde Die gefalschte Antwort enthalt eine Delegation bestehend aus einem NS Resource Record und einem Glue Record der auf einen Host des Angreifers zeigt So wird erreicht dass untergeschobene Glue Records in bailiwick sind und die gesamte Domain auf den Angreifer umgebogen wird 2 Internetzensur BearbeitenIn verschiedenen Landern wird DNS Spoofing zur Zensur im Internet verwendet Geben DNS Resolver gefalschte Antworten zuruck so spricht man auch von DNS Hijacking Dies war die vorgesehene Methode fur das diskutierte Zugangserschwerungsgesetz zur Sperrung von Webseiten in Deutschland Einen Man in the Middle Angriff durch einen Netzbetreiber nennt man auch DNS Injection Der Netzbetreiber liest per Deep Packet Inspection die Domainnamen aus allen DNS Anfragen aus und vergleicht diese gegen eine Sperrliste Ist der Domainname gesperrt wird per DNS Spoofing eine gefalschte DNS Antwort an den Absender gesendet Da bei dieser Methode samtliche DNS Anfragen im Netz begutachtet werden funktioniert die Sperrung auch dann wenn der Nutzer nicht die DNS Server des Netzbetreibers verwendet DNS Injection wird in der Volksrepublik China im Rahmen des Projektes Goldener Schild angewandt Hierbei konnen auch Dritte aus anderen Landern gefalschte Antworten erhalten wenn deren DNS Anfrage durch chinesische Netze geleitet wird 3 Schutzmassnahmen BearbeitenMassnahmen zum Schutz gegen DNS Spoofing zielen entweder darauf ab mehr zufallige Informationen in die DNS Nachricht aufzunehmen die der Angreifer erraten muss oder die Nachricht mit kryptographischen Verfahren zu schutzen Zufallige Informationen Bearbeiten Seit Bekanntwerden des Kaminsky Angriffs setzen alle gebrauchlichen Nameserver Source Port Randomization ein djbdns und PowerDNS schon zuvor 4 Hierbei wird neben der Transaktionsnummer auch der Quellport einer DNS Anfrage im UDP Header zufallig gewahlt Je nach Implementation ergeben sich hierdurch weitere etwa 11 16 Bit die der Angreifer ebenfalls richtig erraten muss Demnach sind bei voller Ausschopfung der moglichen Ports im Durchschnitt 2 16 2 16 2 2 147 483 648 displaystyle textstyle frac 2 16 cdot 2 16 2 2 147 483 648 nbsp Versuche notwendig Eine weitere Methode ist 0x20 Bit Encoding bei der Buchstaben im angefragten Domainnamen zufallig in Gross und Kleinbuchstaben gesetzt werden zum Beispiel dE WiKiPedia ORG Bei der Namensauflosung sind Gross und Kleinbuchstaben grundsatzlich aquivalent wobei laut RFC 1034 5 die Schreibweise bei der Antwort dem Anfragenamen entsprechen soll Die Lange des zusatzlichen Zufalls hangt von der Anzahl Buchstaben im Domainnamen ab im Beispiel de wikipedia org sind es 14 Bit Die genannten Verfahren haben gemein dass das Nachrichtenformat nicht angepasst werden muss und die Verfahren daher mit der bestehenden DNS Infrastruktur weitgehend kompatibel sind DNS Spoofing ist prinzipiell weiterhin durchfuhrbar aber durch den vergrosserten Raum der zu erratenden Parameter sinkt die Erfolgswahrscheinlichkeit eines entfernten Angreifers Keines der Verfahren zur Erhohung der Zufalligkeit schutzt vor einem Angreifer der die DNS Anfrage mitlesen kann on path attacker Kryptographische Verfahren Bearbeiten Eine andere Kategorie von Schutzmassnahmen besteht darin das DNS Nachrichtenformat um digitale Signaturen oder Message Authentication Codes zu erweitern die mit kryptographischen Verfahren erzeugt und uberpruft werden Ein Angreifer kann zwar gefalschte DNS Antworten erzeugen ohne Kenntnis des geheimen Schlussels jedoch keine dazu passende Signatur erzeugen Ein bekanntes Verfahren ist DNSSEC bei dem Resource Records mit asymmetrischen Kryptosystemen signiert werden DNSSEC wird zum Teil in der Praxis eingesetzt der Grossteil des DNS Internetverkehrs ist jedoch nicht damit geschutzt 6 Ein zu DNSSEC alternatives Verfahren ist DNSCurve bei dem nicht Resource Records sondern der Kommunikationskanal zwischen Resolver und Nameserver kryptographisch geschutzt wird Es setzt eine Kombination aus asymmetrischen und symmetrischen Kryptosystemen ein Eine Adaption von DNSCurve ist DNSCrypt das OpenDNS zur Sicherung der Kommunikation zwischen Endnutzer und Resolver einsetzt TSIG sichert ahnlich wie DNSCurve oder DNSCrypt die Kommunikation zwischen zwei DNS Teilnehmern Es verwendet hierzu HMAC mit symmetrischen Schlusseln die handisch konfiguriert werden mussen Weblinks BearbeitenSteve Friedl An Illustrated Guide to the Kaminsky DNS Vulnerability 7 August 2008 Einzelnachweise Bearbeiten Jurgen Schmidt Massives DNS Sicherheitsproblem gefahrdet das Internet In Heise de 9 Juli 2008 abgerufen am 16 Juli 2021 RUS CERT Meldung 1476 Generic DNS Schwachstelle im DNS Protokoll vereinfacht cache poisoning In cert uni stuttgart de 8 Juli 2008 abgerufen am 16 Juli 2021 The Collateral Damage of Internet Censorship by DNS Injection In ACM SIGCOMM Computer Communication Review Band 42 Nr 3 2012 S 21 27 doi 10 1145 2317307 2317311 englisch alterer Entwurf PDF cr yp to RFC 1034 Domain Names Concepts and Facilities November 1987 englisch Matthaus Wander Torben Weis Measuring Occurrence of DNSSEC Validation In Passive and Active Measurement 2013 ISBN 978 3 642 36516 4 S 125 134 doi 10 1007 978 3 642 36516 4 13 englisch uni due de PDF Spoofing ARP Spoofing DHCP Spoofing DNS Spoofing IP Spoofing MAC Spoofing E Mail Spoofing URL Spoofing Call ID Spoofing GPS Spoofing Abgerufen von https de wikipedia org w index php title Cache Poisoning amp oldid 235594857