Security vulnerabilities in DNS and DNSSEC
DNS adalah mekanisme standar untuk nama untuk Resolusi alamat IP.
DNS Infrastruktur
DNS menerjemahkan nama domain ke alamat IP, dan dan sebaliknya. DNS diimplementasikan sebagai didistribusikan secara global Database mendukung struktur hirarkis. Sebuah en- klien Tity dikenal sebagai penyelesai bertindak atas nama klien dengan mengirimkan pertanyaan ke, dan menerima tanggapan dari, DNS server. Tanggapan mengandung Resource Records (RRS) berisi nama / alamat resolusi yang diinginkan informasi. Ketersediaan dan kinerja DNS ditingkatkan melalui replikasi dan caching-mekanisme NISM. Sebuah penjelasan rinci tentang operasi DNS dapat ditemukan dalam banyak buku. Ruang nama DNS diatur secara hierarkis. SEBUAH domain adalah subtree dari ruang nama. Tingkat atas domain (TLD) adalah orang-orang langsung di bawah akar. Sebuah domain dipecah menjadi unit yang lebih kecil yang disebut zona.
Resolusi Query DNS
Sebuah server nama dapat beroperasi dalam dua mode, rekursif atau berulang. Sebuah query recursive dikirim dengan RD (Recursion Diinginkan) flag ditetapkan untuk di dalam header permintaan DNS. Dalam modus rekursif nama server pencarian melalui Hirarki DNS dalam menanggapi pertanyaan dan kembali baik kesalahan atau jawabannya, tapi tidak pernah rujukan ke nama lain server. Untuk pertanyaan berulang, Operating name server bertanya dalam mode berulang berkonsultasi database sendiri untuk data yang diminta. Jika tidak dapat menemukan jawabannya, biasanya memberikan alamat IP dari server nama terdekat yang mungkin tahu hasilnya. Klien mengulangi permintaan, kali ini mengirimnya ke server hanya belajar tentang. Secara default, query untuk nama akar server berulang.
Packet Sniffing
DNS mengirimkan seluruh permintaan atau respon dalam tunggal ditandatangani, tidak terenkripsi paket UDP, yang membuatnya mudah mengutak-atik. Dengan menangkap paket-paket permintaan DNS, suatu jawaban yang salah dapat dihasilkan cukup cepat untuk mencapai penyelesai sebelum jawaban yang benar dari server nama. Mengorbankan router pada jaringan angkutan memungkinkan penyerang untuk menangkap paket DNS Balas dari nama server dan memodifikasinya. Karena tidak ada otentikasi sumber atau data pemeriksaan integritas yang didukung, ini tidak akan terdeteksi oleh resolver.
Masalah Caching
Melalui penggunaan cache, pengorbanan DNS ketidak mendukung berkurang waktu akses. DNS caching menimbulkan kekhawatiran tentang inkonsistensi cache dan staleness data. Informasi basi mungkin termasuk keamanan penting informasi, misalnya kunci dikompromikan. DNS saat ini protokol tidak mendukung cara apapun untuk menyebarkan data yang update atau invalidations ke server DNS atau cache di cepat dan aman cara.
Cache Poisoning menggunakan Nama Chaining
Serangan ini memperkenalkan informasi palsu dalam DNS cache. Hal ini dicapai dengan cara DNS RRS yang Bagian RDATA termasuk nama DNS yang dapat digunakan sebagai kail untuk membiarkan penyerang feed data buruk menjadi victim Cache. Jenis yang paling terkena dampak dari RRS adalah CNAME, NS, dan DNAME RRS. Data palsu, terkait dengan nama-nama ini, dapat di diproyeksikan ke dalam victimâ € ™ s tembolok melalui bagian lain dari respon. Sebuah Penyerang dapat memperkenalkan sewenang-wenang Nama-nama DNS dari attackerâ € ™ s memilih, dan memberikan Fur- Informasi ther yang diklaim terkait dengan nama-nama.
serangan DDoS
Serangan DDoS dapat memiliki dampak yang signifikan pada Database DNS global dan penggunanya. Mereka biasanya diarahkan pada root server. Hal ini terbukti dengan kembali yang
DDoS persen serangan pada bulan Juni 2004, yang mengulang dari serangan serupa pada Oktober 2002. serangan ini menyebabkan hilangnya ketersediaan layanan resolusi nama untuk komunitas internet.
exten- Keamanan Domain Name System aksesi (DNSSEC)
DNSSEC menambah keamanan untuk protokol DNS dengan promasi otentikasi asal, integritas data dan melakukan otentikasi penolakan ticated keberadaan data DNS yang disediakan oleh nama Server. Semua jawaban dari server DNSSEC adalah Digital pada Itally ditandatangani. Dengan memeriksa tanda tangan, sebuah DNSSEC resolver mampu memeriksa apakah informasi yang berasal dari server yang sah dan data yang identik dengan data pada server DNS otoritatif. Jika data tidak hadir di server suatu penolakan dikonfirmasi diproduksi. Untuk menjaga kompatibilitas dengan DNS, DNSSEC hanya membutuhkan sedikit perubahan ke DNS protocol. DNSSEC menambahkan empat jenis catatan DNS, yaitu Rekam sumber daya Signature (RRSIG), DNS Public Key (DNSKEY), Delegasi Signor (DS), dan Next Aman (NSEC). DNSSEC menggunakan dua dari sebelumnya tidak terpakai flag bit dalam query DNS dan pesan jawaban sundulan (AD dan CD). AD (Authentic Data) sedikit di ulang sebuah tanggapan menunjukkan bahwa semua data termasuk dalam jawabannya dan sebagian kewenangan respon telah melakukan otentikasi ticated oleh server. CD (memeriksa cacat) bit menunjukkan bahwa data yang tidak berkepentingan dapat diterima dengan resolver mengirimkan query. Karena proto UDP col memiliki batas ukuran paket dari 512 bit, DNSSEC membutuhkan penggunaan EDNS0 ekstensi yang menimpa lim- ini itation, sehingga ukuran kunci yang lebih besar dapat ditampung. DNSSEC menambahkan kemampuan untuk mendeteksi serangan MITM di DNS melalui penambahan otentikasi asal data, transaksi dan permintaan otentikasi, tetapi DNSSEC tidak mencegah serangan tersebut. Untuk menjaga data yang origin keaslian dan integritas, kedua server dan resolvers harus menggunakan protokol DNSSEC.
Keys di DNSSEC
Setiap zona aman memiliki sepasang kunci, terdiri dari zona kunci pribadi dan kunci publik yang sesuai. Zona kunci publik disimpan sebagai catatan sumber daya (jenis KEY) di zona aman. Kunci publik digunakan oleh server DNS dan Resolver untuk memverifikasi zoneâ € ™ s tanda tangan digital. Semua catatan sumber daya di zona aman yang ditandatangani oleh yang zoneâ € ™ s kunci pribadi.Untuk membuat zona re-penandatanganan dan kunci roll-overs lebih mudah untuk menerapkan, adalah mungkin untuk menggunakan satu atau lebih tombol sebagai Keys Penandatanganan Key (KSKs). Sebuah KSK hanya akan digunakan untuk menandatangani tingkat atas RRS KUNCI dalam daerah. Zona Penandatanganan Keys (ZSKs) digunakan untuk menandatangani semua RRsets di zona.