Il est recommandé de fermer les serveurs DNS récursifs ouverts

Documents pareils
Gérer son DNS. Matthieu Herrb. tetaneutral.net. Atelier Tetaneutral.net, 10 février

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie

Exemple d application: l annuaire DNS Claude Chaudet

DNS. Olivier Aubert 1/27

Domain Name System Extensions Sécurité

Introduction au DNS. Les noms de domaine s'écrivent de la gauche vers la droite, en remontant vers la racine et sont séparés par un "." (point).

Étude de l application DNS (Domain Name System)

Sécurité des réseaux Les attaques

TD n o 8 - Domain Name System (DNS)

Administration réseau Résolution de noms et attribution d adresses IP

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNS : Domaine Name System

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

Réseaux IUP2 / 2005 DNS Système de Noms de Domaine

Domain Name System. F. Nolot

OpenBSD Spamd. Nicolas Greneche. Mathrice Rouen MAPMO Projet SDS

Protection des protocoles

Service de noms des domaines (Domain Name System) Cours administration des services réseaux M.BOUABID,

Comment fonctionne le serveur cache (1) DNS Session 2: Fonctionnement du cache DNS. Historique du support de cours

DNS Poisoning. Pollution de cache sur des serveurs DNS. Xavier Dalem, Adrien Kunysz, Louis Plair. 15 mars Université de Liège

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS

Le service de nom : DNS

1 Présentation du module sr005 2 I Administration d un serveur DNS... 2 II Organisation... 2

Nouvelle version de Zonecheck, la 3.0, avec tests DNSSEC

Construction d un fichier de zone Déboguage et dépannage

TCP/IP - DNS. Roger Yerbanga contact@yerbynet.com

V - Les applications. V.1 - Le Domain Name System. V Organisation de l espace. Annuaire distribué. Définition. Utilisation par le resolver

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Domain Name Service (DNS)

Introduction au DNS. Bertrand Bonnefoy-Claudet. 10 février 2014

Master d'informatique 1ère année Réseaux et protocoles

Domaine Name System. Auteur: Congduc Pham, Université Lyon 1. Figure 1: Schéma des salles TP11 et TD4

M Architecture des réseaux

Gestion centralisée d un réseau de sites discrets. Nicolas JEAN

Domain Name System. Schéma hiérarchique. Relation

Domain Name System ot ol F. N 1

INTERNET & RESEAUX. Dino LOPEZ PACHECO lopezpac@i3s.unice.fr

Internet Le service de noms - DNS

B1-4 Administration de réseaux

Plan. Programmation Internet Cours 3. Organismes de standardisation

DNS et Mail. LDN 15 octobre DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration

DNS ( DOMAIN NAME SYSTEM)

Réseaux. 1 Généralités. E. Jeandel

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Tutoriel DNSSEC. Stéphane Bortzmeyer, AFNIC. Présenté par : JRES Nantes, 4 décembre {Stephane.Bortzmeyer,Mohsen.Souissi}@afnic.

Nommage et adressage dans Internet

INSTALLATION D UN SERVEUR DNS SI5

Il est possible d associer ces noms aux langages numérique grâce à un système nommé DNS(Domain Name System)

Cours admin 200x serveur : DNS et Netbios

Gilles GUETTE IRISA Campus de Beaulieu, Rennes Cedex, France

Mac OS X Server Administration des services réseau. Pour la version 10.3 ou ultérieure

DNS. Pierre BETOUIN ( betouin@et.esiea.fr ) 31 mars

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Résolution de noms. Résolution de noms

Installation Serveur DNS Bind9 Ubuntu LTS

Bind, le serveur de noms sous Linux

- FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian

Domaine Name Service ( DNS )

Installation du service DNS sous Gnu/Linux

Introduction...3. Objectifs...3 Contexte...3 nslookup/dig/host...3 whois...3. Introduction...4

Réseaux. DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis. (second semestre )

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

TP DNS Utilisation de BIND sous LINUX

RFC 7011 : Specification of the IP Flow Information export (IPFIX) Protocol for the Exchange of Flow Information

Domain Name System : Attaques et sécurisation

RFC 7230 : Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing

CREER UN ENREGISTREMENT DANS LA ZONE DNS DU DOMAINE

Domain Name Service (DNS)

Figure 1a. Réseau intranet avec pare feu et NAT.

Résolution de nom avec Bind

Trusteer Pour la prévention de la fraude bancaire en ligne

TP de réseaux : Domain Name Server.

DOMAIN NAME SYSTEM. CAILLET Mélanie. Tutoriel sur le DNS. Session Option SISR

FIABILISATION ET SECURISATION DU DNS

Administration de Parc Informatique TP03 : Résolution de noms

6 1 ERE PARTIE : LES PRINCIPES DE BASE DE DNS

Chapitre 2: Configuration de la résolution de nom

Réseaux - Cours 4. Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre. IUT Informatique Aix-en-Provence

DNSSEC. Que signifie DNSSEC? Pourquoi a-t-on besoin de DNSSEC? Pour la sécurité sur Internet

Prototype de canal caché dans le DNS

Présenté par : Mlle A.DIB

GENERALITES. COURS TCP/IP Niveau 1

Le spam introduction. Sommaire

SECURIDAY 2012 Pro Edition

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Audits Sécurité. Des architectures complexes

Comment se protéger contre les s suspicieux?

1 Configuration réseau des PC de la salle TP

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Sécurisation du DNS : Les extensions DNSsec

Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Mail-SeCure sur une plateforme VMware

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

L auto-hébergement. Sébastien Dufromentel, Clément Février ALDIL, Conférence jeudi du libre. 7 février 2013

DNSSEC Pourquoi et détails du protocole

Transcription:

Il est recommandé de fermer les serveurs DNS récursifs ouverts Stéphane Bortzmeyer <stephane+blog@bortzmeyer.org> Première rédaction de cet article le 23 mars 2006. Dernière mise à jour le 26 janvier 2009 Suite, notamment, à une nouvelle attaque, il est sérieusement question en ce moment de créer une liste noire des serveurs DNS récursifs ouverts (i.e. qui acceptent et servent des requêtes récursives depuis tout l Internet) et, peut-être, pour certains serveurs, par exemple de TLD, d arrêter de répondre aux requêtes de ces serveurs DNS récursifs ouverts. Bien qu aucun consensus n ait encore émergé et que, à ma connaissance, aucun grand domaine n ait encore mis en œuvre ce refus de réponse, je crois prudent de prévenir les gérants de serveurs DNS : il est fortement conseillé de ne pas avoir de serveurs DNS récursifs ouverts. C est aussi le conseil que donne le RFC 5358 1. Notez que cette note ne mentionne que les risques que court l Internet en raison de votre serveur. Votre serveur court aussi des risques, mais ils ne sont pas traités ici. Vous pouvez voir si un serveur DNS est récursif avec la commande dig : % dig @x.y.z.t SOA fr. ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 9, ADDITIONAL: 13 1. Pour voir le RFC de numéro NNN, http://www.ietf.org/rfc/rfcnnn.txt, par exemple http://www.ietf.org/ rfc/rfc5358.txt 1

2 A priori, vos serveurs sont récursifs pour votre réseau local et c est normal. Vous devez faire ce test depuis l extérieur de votre réseau pour qu il soit significatif. Si vous n avez pas d accès à une machine extérieure pour lancer dig, une bonne solution est l interface Web de the Measurement Factory <http: //dns.measurement-factory.com/cgi-bin/openresolvercheck.pl>. Les détails techniques sur la meilleure façon d arrêter de fournir un service DNS récursif ouvert sont exposés dans Securing an Internet Name Server <http://www.cert.org/archive/pdf/dns. pdf>. Si votre serveur de noms ne fait pas autorité, pour aucun domaine, le plus simple est d en bloquer l accès depuis l extérieur, à la fois au niveau du coupe-feu (si le serveur a uniquement des adresses IP privées, c est encore plus simple), et depuis les ACL du serveur. La technique parfois citée d utiliser allow-recursion avec BIND n est pas du tout conseillée : cela n interdit pas l accès au cache du serveur DNS. Si l attaquant réussit à peupler ce cache (par exemple en envoyant un courrier à une machine utilisant légitimement ce serveur récursif), il pourra quand même mener son attaque. BIND 9.4 a une nouvelle option allow-query-cache qui résoud ce problème. Avec cette option, une configuration raisonnable serait : allow-recursion {mynetworks;}; allow-query-cache {mynetworks;}; // Surtout ne pas oublier celui-ci. Une variante de l attaque par réflexion et amplification, mais ne nécessitant pas que le récurseur soit ouvert, est est apparue en janvier 2009 <http://www.bortzmeyer.org/dns-attaque-ns-point. html>. Elle repose sur le fait que, même avec recursion no, certaines données hors-zone sont quand même distribuées au demandeur, par exemple la liste des serveurs de noms de la racine (d où le requête NS. qu on voit parfois dans le journal). Avec BIND, il vaut donc mieux avoir aussi additional-from-cache no. Comme avec chaque mesure technique de protection, il existe des faux positifs : des usages légitimes vont se trouver génés. Malheureusement, il n existe pas de protection parfaite et sans défauts. On peut dire qu il vaudrait mieux empêcher l usurpation d adresse IP, et donc mettre en œuvre les RFC 2827 et RFC 3704 mais cela semble irréaliste à court terme. Parmi les raisons légitimes mentionnées, il y a le fait que certains FAI se permettent d ajouter des réponses sur leurs serveurs de noms, par exemple en configurant des jokers, qui font que toute question aura une réponse, même lorsqu elle n aurait pas dû. À l heure où j écris, Noos fait hélas cela et Wanadoo l a fait <http://www.macadsl.com/actu/2006/01/27/detournement-de-trafic-chez-wanadoo-via-l > (cela semble désormais arrêté). Voici ce que cela donne chez Noos (list.debian.org n existe pas) : $ host -v list.debian.org ;; ANSWER SECTION: list.debian.org. 10000 IN A 82.101.8.43 list.debian.org. 10000 IN TXT "NXDOMAIN" Et le flag ra dans la réponse indique que le serveur est récursif ( ra veut dire recursion available ).

3 Face à ces mauvaises pratiques, il est raisonnable d installer sur le réseau un serveur de noms parlant directement à ceux de la racine mais il ne doit pas être récursif ouvert, pour les raisons citées ci-dessus. Si on tient à ce que des usagers mobiles utilisent les serveurs de noms de leur réseau habituel, et non pas celui du point d attachement actuel, la bonne solution n est pas le serveur DNS récursif ouvert mais TSIG ou des techniques non-dns comme le VPN ou IPsec. J ajoute que les serveurs faisant autorité devraient être séparés des serveurs récursifs, notamment pour éviter l empoisonnement du cache des serveurs faisant autorité par les réponses aux requêtes. Le mieux est d avoir deux machines (physiques ou virtuelles, par exemple avec Xen <http://www. bortzmeyer.org/xen.html>) séparées, mais on peut aussi avoir deux démons différents, sur deux adresses IP différentes, sur la même machine ou utiliser les vues de BIND 9, si on ne peut utiliser qu une seule machine. Deux très bons tutoriels sur les vues sont <http://www.oreillynet.com/pub/a/ oreilly/networking/news/views_0501.html> et <http://www.howtoforge.com/two_in_ one_dns_bind9_views>. Un peu de technique, maintenant. En quoi consiste cette attaque, exactement? Une vieille attaque DoS utilisant le DNS est récemment devenue plus populaire grâce entre autre à des applications comme DNSSEC. Le principe (en très gros, et il y a des variantes) est le suivant : un attaquant A veut du mal à une victime V et il dispose de n relais R, sous forme de serveurs récursifs ouverts (à tous). Souvent, l attaquant contrôle également un domaine D, servi par des serveurs faisant autorité, S. A envoie une requête à R en imitant l adresse de V (ce qui est trivial en UDP). La requête va arriver sur les serveurs S mais R va garder la réponse dans son cache. Et R va répondre à V, l attaquant ainsi ( It s like having a pizza delivered to a friend s house as a prank. décrit un bon article de vulgarisation <http:// redtape.msnbc.com/2006/03/the_real_threat.html>). Si l enregistrement est suffisamment gros, l amplification peut être sensible (et s accompagner d effets rigolos dûs à la fragmentation). C est là que DNSsec peut aider l attaquant en augmentant l amplification. A n a pas grand chose à faire. Les serveurs de noms du TLD de S se sont limités à diriger R vers S. D est vite repéré et supprimé par le domaine du dessus. Mais avec un gros TTL et le concours de R, l attaque peut continuer longtemps après la suppression de D. Une variante est celle où l attaquant demande directement à S. S sera le seul réflecteur donc l attaque est limitée par les capacités des deux ou trois serveurs de D. Alors qu il y a des centaines de milliers de R. Si D est un domaine innocent, l attaque est moins pratique : il faut que D ait des enregistrements énormes (c est là que DNSsec peut aider). Voici un exemple en utilisant un serveur récursif ouvert et tcpdump pour regarder la requête : % dig +bufsize=2048 @192.0.2.233 ANY isc.org ;; MSG SIZE rcvd: 653 14:08:52.633001 > 0800 80: IP 213.41.181.9.33334 > 192.0.2.233.53: 39670+ [1au] ANY? isc.org. (36) 14:08:52.921382 < 0800 697: IP 192.0.2.233.53 > 213.41.181.9.33334: 39670 11/4/11 MX mx.sth1.isc.org. 15,[ domain

4 Le domaine isc.org a été choisi car il contient plusieurs gros enregistrements. On voit qu on atteint 697 / 80 = un facteur 8,7 d amplification. Sans même avoir besoin d un domaine D à soi et sans DNSSEC Si D est coupable, tout est plus facile, son gérant met des enregistrement de type TXT de 8k et on a alors une énorme amplification. Comme tout le système dépend de relais récursifs ouverts, la solution la plus couramment proposée est de créer une liste noire de ces relais, et que les serveurs du TLD refusent de leur répondre. Il faut comparer ces futures listes aux listes de relais ouverts plutôt qu aux listes d émetteurs de spam ou bien aux listes d adresse résidentielles. Car on peut déterminer objectivement et automatiquement si un serveur DNS est récursif ouvert. L avis de l IETF est dans le RFC 5358. Pour la discussion sur la liste noire, voir <http://www. gossamer-threads.com/lists/nanog/users/89657>, <http://lists.oarci.net/pipermail/ dns-operations/2006-february/thread.html>, <http://www.us-cert.gov/reading_room/ DNS-recursion121605.pdf> et <http://ccnog.org/archive/operations/msg00050.html>. Pour ceux qui s inquiètent de la fermeture toujours plus grande d Internet, je suis assez d accord avec Andrew Sullivan <http://lists.oarci.net/pipermail/dns-operations/2006-march/000432. html> : le passé est passé, on peut le regretter mais pas au point d être paralysé par lui. Pour un exemple d attaque utilisant cette méthode, voir <http://weblog.barnet.com.au/edwin/cat_ networking.html>. Une bonne analyse est <http://www.isotf.org/news/dns-amplification-attacks. pdf>. Pour limiter le trafic sur un résolveur ouvert (et donc diminuer les dégâts commis), voyez mon article sur Netfilter <http://www.bortzmeyer.org/rate-limiting-dns-open-resolver.html>.

5 Attaquant 1) Requête (adresse IP source usurpée). Une requête est envoyée à cha relais ouvert. 2) Requête transmise (la première fois seulement : le cache du relais récursif sera utilisé ensuite) Serveur faisant autorité 3) Réponse Relais récursif ou Relais récursif ou Enregistrements TXT de grande taille et/ou avec DNSsec Victime 4) Réponse avec amplification / attaque La réponse arrive à la victime car l'attaq a usurpé son adresse IP.