DNS для начинающих. Механизм работы DNS

CyberSec RuTOR

Кибербезопасность
Команда форума
Модератор
Сообщения
999
Реакции
1.432
В данной статье я хочу описать то, как работает DNS и какие методы защиты DNS запросов существуют.

DNS (Domain Name System “система доменных имен”) служит адресной книгой интернета, переводя привычные доменные имена в IP-адреса, которые машины могут использовать для подключения и связи друг с другом.

На верхнем уровне DNS функционирует через распределенную сеть серверов, которые совместно работают над DNS-запросами. Когда пользователь набирает в браузере доменное имя, браузер отправляет DNS-запрос локальному DNS-резолверу, который выступает в качестве посредника между устройством пользователя и более крупной сетью DNS.

Сначала локальный резолвер проверяет свой кэш, чтобы узнать, не разрешалось ли доменное имя в последнее время. Если доменное имя отсутствует в кэше, преобразователь отправляет запрос рекурсивному резолверу, который начинает процесс обращения к авторитетным DNS-серверам для разрешения доменного имени.

Авторитетные DNS-серверы отвечают за хранение информации о конкретных доменных именах и связанных с ними IP-адресах. Когда рекурсивный преобразователь отправляет запрос на авторитетный DNS-сервер, сервер либо возвращает запрашиваемый IP-адрес, либо направляет преобразователь на другой авторитетный сервер, который может располагать такой информацией.

Во время этого процесса DNS-серверы используют протокол DNS для связи друг с другом и обмена информацией. Протокол DNS определяет формат запросов и ответов DNS, а также правила взаимодействия серверов друг с другом для разрешения запросов.

Для обеспечения безопасности и надежности DNS были созданы различные механизмы, такие как DNSSEC, который использует цифровые подписи для проверки подлинности ответов DNS, и Anycast, который позволяет нескольким серверам DNS совместно использовать один и тот же IP-адрес для повышения доступности и уменьшения задержки.

Теперь рассмотрим такие методы защиты DNS-запросов как: DNS-over-TLS (DoT), DNS-over-HTTPS (DoH) и DNSSEC

DNS-over-TLS (DoT)
- это протокол, обеспечивающий шифрование DNS-трафика между клиентом и DNS-резолвером. Он предназначен для защиты от перехвата и манипулирования ответами DNS, которые могут быть использованы для осуществления различных атак, таких как фишинг, распространение вредоносных программ и утечка данных.

DNS-over-TLS работает путем шифрования DNS-запросов и ответов с помощью протокола Transport Layer Security (TLS), который используется для защиты HTTPS-соединений. Когда клиент делает DNS-запрос, он отправляет запрос на DNS-резолвер по зашифрованному TLS-соединению. Затем преобразователь отправляет запрос на соответствующий авторитетный DNS-сервер и возвращает ответ клиенту по зашифрованному соединению.

Одним из преимуществ DNS по TLS является сквозное шифрование трафика DNS, что означает, что весь процесс разрешения DNS шифруется, начиная с клиента и заканчивая резолвером DNS и авторитетным сервером DNS. Это защищает от целого ряда атак, включая атаку "человек посередине" (MiTM), когда злоумышленник перехватывает и манипулирует ответами DNS для перенаправления пользователей на вредоносные веб-сайты или для кражи конфиденциальной информации.

DNS-over-TLS также разработан для простоты внедрения и настройки. Его можно использовать с любым DNS-резолвером, поддерживающим этот протокол, и он не требует специальной настройки на стороне клиента. Это означает, что организации могут быстро и легко добавить дополнительный уровень безопасности к своей инфраструктуре DNS с помощью DNS-over-TLS.

DNS-over-HTTPS (DoH) - это протокол, обеспечивающий шифрование DNS-трафика между клиентом и DNS-резолвером с использованием протокола HTTPS. Он разработан для решения некоторых проблем безопасности и конфиденциальности, связанных с традиционным разрешением DNS, таких как возможность перехвата и манипулирования ответами DNS.

Как и DNS-over-TLS, DNS-over-HTTPS работает путем шифрования запросов и ответов DNS, но при этом используется протокол HTTPS вместо протокола Transport Layer Security (TLS). Когда клиент делает DNS-запрос, запрос отправляется на DNS-резолвер через HTTPS соединение. Затем резолвер отправляет запрос на соответствующий авторитетный DNS-сервер и возвращает ответ клиенту по зашифрованному соединению.

Одним из преимуществ DNS через HTTPS является то, что он может помочь обойти некоторые типы сетевой фильтрации и мониторинга контента, которые могут быть использованы для блокирования или отслеживания трафика DNS. Это происходит потому, что зашифрованный трафик DNS неотличим от другого трафика HTTPS, что затрудняет его идентификацию и блокировку сетевыми фильтрами.

DNS-over-HTTPS также обеспечивает повышенную защиту конфиденциальности по сравнению с традиционным разрешением DNS, поскольку помогает предотвратить прослушивание и сбор данных третьими лицами. Кроме того, поскольку запросы DNS шифруются, DNS-over-HTTPS может помочь предотвратить атаки на основе DNS, такие как подмена DNS и заражения кэша DNS.

Однако есть и некоторые потенциальные недостатки DNS-over-HTTPS. Один из них заключается в том, что операторам сетей может быть сложнее контролировать и управлять трафиком DNS, что потенциально затрудняет выявление и смягчение последствий определенных типов атак. Кроме того, некоторые критики утверждают, что DNS-over-HTTPS может привести к большей централизации разрешения DNS, поскольку клиенты могут полагаться на меньшее количество крупных провайдеров DoH, а не на распределенную сеть DNS-резолверов.

DNSSEC (Domain Name System Security Extensions) - это протокол, обеспечивающий аутентификацию и проверку записей DNS, что усложняет злоумышленникам проведение атак на основе DNS, таких как заражение кэша DNS, подмена DNS и атаки "человек посередине" (MiTM).

Обычный DNS-резолвер уязвим для этих типов атак, поскольку он опирается на доверие к иерархии DNS. Когда клиент делает DNS-запрос, он отправляет запрос на DNS-резолвер, который затем ищет соответствующий IP-адрес в иерархии DNS. Однако злоумышленник может перехватить ответ DNS и манипулировать им, направляя клиента на IP-адрес, отличный от предполагаемого. Это может быть использовано для перенаправления пользователей на фишинговые сайты, распространения вредоносного ПО или кражи конфиденциальной информации.

DNSSEC работает путем добавления цифровой подписи к записям DNS, что позволяет клиентам проверять подлинность ответа DNS. При выполнении запроса DNS клиент получает подписанную запись DNS вместе с цифровой подписью. Затем клиент может использовать подпись для проверки того, что ответ DNS не был подделан во время транспортировки.

DNSSEC также предоставляет механизм безопасного делегирования зон DNS, который позволяет владельцам домена передавать управление поддоменом третьей стороне, сохраняя при этом безопасность и целостность записей DNS.

Однако реализация DNSSEC может быть сложной и требует координации действий владельца домена, DNS-резолвера и авторитетного DNS-сервера. Кроме того, не все DNS-резолверы и клиенты поддерживают DNSSEC, что может ограничить его эффективность.

На этом вводная часть моего цикла статей про DNS закончена, в последующих статьях я опишу, как поднять собственный DNS-сервер и опишу принципы работы DNS в сети Tor.
 

Похожие темы

Есть два типа людей. Одни думают что провайдер видит каждую их переписку и фотку. Другие уверены что HTTPS защищает от всего. Оба неправы Провайдер не читает твои сообщения в Telegram. Но он знает что ты открыл Telegram, в какое время, сколько трафика ушло и на какой IP. И этого хватает...
Ответы
5
Просмотры
248
В браузере Mozilla Firefox есть возможность включить использование протоколов DNS over HTTPS и Encrypted SNI. Настроим вместе DoH и ESNI в браузере Mozilla Firefox через провайдера Cloudflare. Что такое DoH и ESNI? DoH — DNS over HTTPS Обращение к DNS серверу для разрешения доменных имён...
Ответы
6
Просмотры
В ежегодном докладе Radware о киберугрозах (данные за 2024 год с прогнозом на 2025‑й) зафиксирован не только количественный рост атак, но и качественный сдвиг в сторону более «долгоиграющих» и изощрённых сценариев на уровне приложений. Мы намеренно держим текст в академически‑сдержанном...
Ответы
0
Просмотры
787
️‍ Основанный на разведке открытых источников WEB OSINT: Практическое руководство Разведка открытых источников (OSINT) представляет собой мощный инструмент для сбора информации из доступных источников. В этой статье мы рассмотрим различные аспекты OSINT, включая примеры, команды и методы...
Ответы
2
Просмотры
В сфере информационной безопасности невозможно обойти стороной такую важную дисциплину, как цифровая форензика. Сегодня каждый, кто зарабатывает в интернете, будь то новичок или опытный профессионал, обязан понимать основные принципы этой науки. Знание методов цифрового расследования позволяет...
Ответы
7
Просмотры
Назад
Сверху Снизу