image

VS bang voor DoS-aanvallen tegen DNS servers

dinsdag 4 april 2006, 13:13 door Redactie, 4 reacties

Ambtenaren binnen de Amerikaanse overheid maken zich zorgen over de recente denial-of-service aanvallen tegen het internet domain name system (DNS), waardoor de werking van het internet bedreigd wordt. De afgelopen maanden zijn verschillende DNS infrastructuur aanbieders het doelwit van een nieuw soort aanval geworden. Hierdoor kunnen de aanvallers nog meer verkeer naar het doelwit sturen.

De aanvallen begonnen in december, met een piek in februari, en zijn nog steeds bezig. De aanvallers gebruiken het DNS zowel als doelwit en als wapen, dankzij een nieuwe techniek genaamd "DNS amplification". Tijdens zo'n aanval worden gespoofte IP-adressen en een DNS feature genaamd recursie gebruikt.

"We zien doelbewuste aanvallen tegen grote doelen, waarschijnlijk als demonstratie van eigen kunnen om zo door de Russische maffia of wie dan ook ingehuurd te worden." zegt Paul Vixie, president van het Internet Systems Consortium.

De amplification aanvallen werken omdat het voor een thuis PC eenvoudig is om het IP-adres te spoofen als pakketten verstuurd worden, en omdat er miljoenen DNS servers zijn die antwoord op een DNS query geven, waarbij recursie wordt gebruikt. Om de aanval te laten slagen moet de aanvaller controle over een DNS record hebben. Het TXT veld van het record wordt dan volledig gevuld, zo'n 4200 bytes in totaal. Deze 4200 bytes aan "garbage" worden dan gebruikt voor de aanval.

Tijdens de recente aanvallen werd voor 2,5Gbps aan dataverkeer verstuurd. Hoewel het nu nog mogelijk gaat om aanvallers die willen opscheppen, zou de techniek ook door terroristen gebruikt kunnen worden. Als oplossing wordt internet service providers aangeraden om "source IP validation" te implementeren, zodat de IP-adressen niet meer gespooft kunnen worden. Tijdens een persconferentie liet ICANN president Paul Twomey weten dat beheerders en providers met deze kwetsbaarheid bekend moeten zijn en dat men actie moet ondernemen.

Reacties (4)
04-04-2006, 14:09 door Anoniem
Mochten de "officiele" root-servers het niet meer doen,
hebben we gelukkig altijd orsn nog: http://www.orsn.org
04-04-2006, 15:35 door Anoniem
Volgens mij is 'as we speak' NetSol aan de beurt....
05-04-2006, 10:58 door sikkes
daar zijn ze het bij sans niet mee eens, op basis van
informatie van network solutions zelf dan.

http://isc.sans.org/diary.php?storyid=1239

wat het wel was willen ze niet zeggen, zal wel een beetje
dom zijn :)
06-04-2006, 09:55 door Anoniem
worden ook gebruikt voor aanvallen tegen niet-dns doelen.

Dat txt record geintje kun je voorkomen als iedereen netjes
zijn open recursive nameservers dichtzet (net zoals je je
mail relay dicht zet).

En dan moet iedereen met een significant netwerk ook nog
even aan de BCP38, zodat spoofing ook een stuk minder kan
worden.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.