www.wikidata.de-de.nina.az
Die DNS Amplification Attack deutsch DNS Verstarkungsangriff ist ein Denial of Service Angriff bei dem unter Missbrauch des Domain Name Systems extrem grosse Datenstrome auf den Internetanschluss des Opfers gelenkt werden Ziel ist es diesen Internetanschluss zu uberlasten sodass dieser nicht verwendet werden kann eventuell mit der Absicht damit einen wirtschaftlichen Schaden zu verursachen Ablauf Bearbeiten nbsp Amplification Angriff unter Missbrauch von offenen ResolvernBei der DNS Amplification Attack wird ausgenutzt dass Nameserver in bestimmten Fallen auf kurze Anfragepakete mit sehr langen Paketen antworten Eine 60 Bytes lange Anfrage kann in bestimmten Fallen eine mehr als 3000 Bytes lange Antwort provozieren Es liegt also ein Verstarkungsfaktor von mehr als 50 vor Mittels IP Spoofing wird diese Antwort auf die IP Adresse des Opfers gelenkt Sendet ein Angreifer beispielsweise einen konstanten Datenstrom von 100 Megabits pro Sekunde an verschiedene offene Nameserver im Internet so erzeugen diese bei einem Verstarkungsfaktor von 50 eine Last von 5 Gigabits pro Sekunde beim Opfer Sollte das Zielsystem IP Fragmentierung eingeschaltet haben kommt ein hoherer Rechenaufwand zum Zusammensetzen von fragmentierten IP Paketen hinzu DNS Amplification Attacks sind durch die DNS Erweiterung Extended DNS wesentlich effektiver geworden da vorher die maximale Lange eines DNS Pakets 512 Bytes betrug was einem Verstarkungsfaktor von unter 10 entspricht In der Praxis werden derartige Angriffe als Distributed Denial of Service Angriffe durchgefuhrt bei denen zahlreiche vom Angreifer kontrollierte PCs von einem bestimmten Zeitpunkt an die DNS Anfragen absenden Ein moglicher zusatzlicher Effekt ist die Uberlastung der beteiligten Nameserver Als verstarkende Nameserver eignen sich offene Resolver die Anfragen von jeder Quelladresse beantworten Diese wurden in der Vergangenheit sehr haufig als Verstarkungssysteme verwendet da sie in grosser Zahl zur Verfugung standen unter anderem da der BIND Nameserver in seiner Standardkonfiguration als offener Resolver konfiguriert war Mittlerweile gibt es zwar weiterhin offene Resolver es werden jedoch zunehmend Resolver auf lokale Adressbereiche beschrankt und konnen damit nicht fur Amplification Angriffe verwendet werden Auch autoritative Nameserver eignen sich als Verstarkungssysteme sofern man bei ihnen ein grosses Antwortpaket auslosen kann Mit der Einfuhrung von DNSSEC und der damit einhergehenden langen EDNS Antwortpakete gibt es zunehmend autoritative Nameserver die als Verstarkungssysteme fur den Angreifer attraktiv werden Da autoritative Nameserver Anfragen aus dem gesamten Internet beantworten sollen kann keine Zugriffsbeschrankung uber IP Adressbereiche vorgenommen werden Stattdessen wird Rate Limiting diskutiert und erprobt wobei es hierbei den Zielkonflikt gibt moglichst viele Angriffspakete zu filtern ohne legitime Anfragen zu beeintrachtigen Die Anonymisierung des Angriffs erschwert eine wirkungsvolle Abwehr Fur das Opfer sind nur die IP Adressen der Nameserver sichtbar nicht aber die des eigentlichen Angreifers Ein flachendeckender Einsatz von Ingress Filtern wurde einen wirksamen Schutz darstellen weil dadurch der Eintritt von gespooften IP Paketen ins Internet verhindert wird Auch ein Wechsel zum Transmission Control Protocol als Transportprotokoll wurde IP Spoofing und damit Amplification Angriffe verhindern allerdings wird diese Losung mit Verweis auf Performance Einbussen abgelehnt Beispiel BearbeitenEin massiver DNS Amplification Angriff fand am 15 Februar 2006 statt Ziel waren drei der 13 DNS Root Nameserver uber einen Zeitraum von 20 Minuten von denen einer nicht erreichbar war und die anderen beiden verlangsamt wurden 1 Ein weiterer Angriff fand am 19 Marz 2013 auf die bekannte Antispam Organisation spamhaus org statt Im konkreten Fall war jede Anfrage etwa 36 Byte lang Angefragt wurde ein DNS Zonen File von rund 3000 Zeichen Lange Jede Anfrage wurde also von den DNS Servern fast um den Faktor 100 verstarkt Cloudflare habe mindestens 30 000 anfragende DNS Server registriert Durch die Verteilung auf viele DNS Server war die Last auf dem einzelnen DNS Server gering und fur dessen Administrator kaum als besonderes Ereignis wahrzunehmen Die Angreifer haben demzufolge gerade einmal 750 MBit s abgehende Bandbreite benotigt um eine durchschnittliche Traffic Last von 75 GBit s beim Opfer zu erzeugen 2 Einzelnachweise Bearbeiten SSAC Advisory SAC008 DNS Distributed Denial of Service DDoS Attacks PDF 986 kB In ICANN Mai 2006 abgerufen am 3 April 2012 englisch The DDoS That Knocked Spamhaus Offline And How We Mitigated It 20 Marz 2013 abgerufen am 27 Marz 2013 englisch Abgerufen von https de wikipedia org w index php title DNS Amplification Attack amp oldid 221352069