DNS危機解密
DNS安全問題已經隨著現今各種網絡服務應用成長而不斷攀升,不僅可用作發動大規模DDoS攻擊的管道,更是被大量利用于各種網絡犯罪工具中,造成「由內而外」的安全危機
圖片來源: Abor Networks
從以前到現在,DNS域名系統(以下簡稱DNS)一直是至關重要的核心網絡服務,近年來隨著各項新穎的網絡應用及服務快速增長,DNS的角色功能相對也變得更為吃重。不過「人怕出名豬怕肥」,DNS也因此被有心者拿來大加利用于網絡犯罪,產生出各種以DNS基礎的攻擊類型,包括DNS服務癱瘓攻擊、反射/放大攻擊、中間人攻擊、偽冒嫁接、惡意程序、殭尸網絡、資料外泄通道等等。
攻擊目標除了DNS本體外,多半也會利用DNS作為跳板或藏身管道,進行針對第三方攻擊標的。因此,你所需要關切的,不僅是DNS停擺時將對于整體IT網絡服務運轉的影響沖擊,更必須清楚DNS安全問題所將產生的威脅與傷害性。
DNS資安威脅趨勢分析
當2013年發生的Spamhaus遭受300 Gbps大規模DDoS攻擊事件,DNS安全問題收到關注,尤其在之后,多起大規模DDoS攻擊事件,也同樣采取的「DNS型態反射/放大攻擊」方式下,企業安全人員開始評估導入對外前端的DDoS防護方案來抵御DNS DDoS攻擊,但是這樣的防御策略并無法有效提供幫助。由于DNS是一個安全性不甚嚴謹的服務應用,加上多數企業組織的資安策略,往往忽視了DNS系統環境的組態調校與安全強化,因而造成DNS一直是網絡服務鏈中容易受攻擊與惡意利用的組件。
來自內部的DNS威脅
從近期的攻擊趨勢來觀測,DNS攻擊型態的安全威脅,已經不僅止于外部的DNS攻擊型態,針對企業內部網絡所發動的「由內而外(Inside Out)」攻擊事件,頻率也在上升。
例如,網絡犯罪者利用DNS容易穿越企業防御機制(如防火墻及入侵防御閘道)的特性,結合各式攻擊技術,不斷地衍生變化,而產生了基于DNS型態的復合式威脅,交互套用于外部及內部DNS威脅。
除此之外,由于攻擊目的朝向網絡地下經濟的取向發展,而其中DNS是容易利用,且成本低、效益高的素材,因而受到網絡犯罪者的青睞。
來自外部的DNS威脅
對于外部(面向網際網絡)的DNS基礎結構威脅型態,還是以造成服務影響的手法為主,首推為DDoS癱瘓服務及Flooding洪水式攻擊,另一則是DNS劫持(或稱「假冒/嫁接」)方式,以誘騙竊取機敏信息為主。
由于各領域的企業與組織單位都必須因應廣大的網絡服務趨勢,包括對外服務網站、電子郵件、電商服務、網絡金融、行動服務,以及各類的云端服務和物聯網應用等,在DNS需求性高且服務量大增的情況下,只要能影響DNS的正常服務,就能達到顯著的傷害與威脅效果。
根據Arbor Networks的2015年年全球基礎結構安全報告,DNS是反射/放大攻擊中使用的頭號協議(81%),而反射和放大攻擊是外部DNS的首要威脅。此外,Nexusguard首席科學官Terrence Gareau也解釋,DNS攻擊事件遽增的主因,在于入門工具得簡單,象是現在只要任何有意圖犯罪者,都能以較便宜的價格,透過黑市取得DDoS工具,或租用計時計量的攻擊云。
這些攻擊利用DNS固有的UDP通訊協議弱點,多半能夠穿透或隱蔽企業傳統的資安防護系統,使之難以識別處理。而且,在缺少前端防護下,DNS攻擊得以接觸外部DNS系統結構,讓DNS域名主機不得不處理回應非預期的惡意查詢。于是,DNS系統在面對以資源耗盡攻擊、協議漏洞攻擊、或協議異常攻擊手法,致使DNS主機的回應變得緩慢而最終崩潰。
不過,上述這些攻擊也可能是煙霧彈或某種探測,藉由對外部DNS發動DDoS攻擊來轉移注意力,進而在網絡上的其他位置竊取數據和進行滲透,屬于惡意侵入者所常用的手段。
DNS協定是最常用于反射攻擊
外部DNS系統是最容易受到各種攻擊,包括DNS反射、放大攻擊、協議異常、漏洞攻擊和惡意偵查。依據Arbor Networks 2016年全球基礎結構安全報告,DNS是反射/放大攻擊中使用的頭號協議(84%)。圖片來源/Abor Networks
由內而外的DNS威脅
事實上,現今各單位的內部網絡與IT服務應用,幾乎都必須透過DNS服務,隨著越來越多的應用程序Web化及行動化,內部DNS系統每天的查詢回應量,與2013年相比,有幾乎百倍的增加,加上內網網絡傳輸頻寬大,因此,DNS攻擊滲入企業內網所能引發的資安威脅,遠甚于外部DNS,一旦癱瘓內部DNS系統,就足以使該單位IT近乎停擺,而如果利用DNS下蠱放毒,更可以不動聲色地大量散播。
另一個挑戰則是,內部DNS處于內網環境中,而內網資安防護與監控機制的部署設計上,很難充分涵蓋到,因此,近年多起內部DNS資安事件,都是在遭受攻擊受害后才得以察覺,不過,對于這個單純的服務所潛在的資安風險,多數企業IT尚未意識到。
《思科2016年度安全報告》中即提到,有將近92%的「已知」惡意軟件,使用DNS作為主要攻擊手段,但由于安全團隊和DNS管理者在公司內,通常屬于不同IT團隊,在缺乏密切互動下,常會被視為安全考量的「盲點」。
而Infoblox發布的2015年第三季DNS風險指數報告也指出,DNS威脅指數已是全球惡意活動的指標,網絡犯罪分子利用DNS發動各式各樣的威脅,從簡單的惡意程序攻擊包、網絡釣魚、DoS/DDoS/DrDoS癱瘓服務攻擊、以及資料外泄的基礎管道;與2014年第三季比較下,DNS威脅指數上漲18.5%,漏洞利用工具包的比例上升75%,其中,網絡釣魚是漏洞利用工具包的最大威脅。
不僅如此,惡意程序、僵尸網絡及APT攻擊,都已利用DNS漏洞進行對黑客所布放的C&C中繼主機,取得命令與控制的通信。
當中所采取的技術手段包括:
● 域名生成算法(DGA):以隨機生成大量假冒的域名,并試圖與其中某些網域通訊,以連結C&C取得更新或命令;其中,MATSNU惡意程序是此類應用在2015年最嚴重的威脅代表。
● 快速變動網域(Fast Flux Domain):透過DNS系統,將惡意域名對應至多個IP位址,并將域名資料更新時間(TTL)縮短,讓惡意域名與IP位址的對應可以快速更新、改變。
● 漏洞攻擊套件(Exploit Kit):顧名思義,針對已知或未知的漏洞弱點所量身設計的工具套件,可以進一步混合、生成復合式攻擊手段。
DNS與HTTP均是應用層DDoS攻擊首惡
在Arbor Networks同一份報告中顯示,DNS協議與應用層DDoS攻擊的首要目標服務-HTTP,是關聯在一起的。圖片來源/Abor Networks
如何改善DNS安全的建議
DNS的服務功能簡單但特殊,以現今網絡服務架構來看,DNS對于網絡犯罪者而言是一個非常值得利用的戰略位置。但如果要單純倚賴網絡設備或資安防護設備,來解決DNS安全問題,并不是件可達成的任務。
唯一的建議,還是必須從DNS系統本身的安全著手:
1. 經常性的弱點漏洞管理與修補
資安攻擊多是從弱點漏洞下手,多數的企業IT雖然認知系統存在弱點漏洞的風險,但受限于在線系統可能因為版本升級及修補的兼容性與可用性影響評估,因此,對于弱點漏洞信息追蹤管理,處于消極的態度。常見的標準作業方式為定期更新系統版本,只是更新頻率往往間隔許久或缺乏緊急應變政策,而無法及時反應處理。
以2015年所發現的CVE-2015-5477漏洞為例,它被列為嚴重等級的DoS癱瘓服務弱點,在該漏洞發布的次日,隨即有對應的攻擊套件產生。換言之,管理者必須開始跟攻擊者進行時間賽跑,否則將陷于高風險。
2. 落實存取管控機制
存取管控(Access Control)對于資安管理,是一個重要執行項目,而在DNS的存取管控作業上,有3個要點優先建議:DNS Recursive(DNS遞回查詢)、Zone Transfer(域名資料傳送)、Administrator(管理者)。
● 遞回查詢是常用的DNS查詢方式,現今多數用于幫助終端裝置代為查找眾多域名信息結果,但它也是最常被前述DNS攻擊技術利用的項目。建議管理者應針對DNS Recursive,設定存取控管的網絡范圍,僅允許針對所要服務的網段,提供遞回查詢服務。
因為,未受控管的外部DNS容易成為Open Recursive主機,并且被利用作為反射放大攻擊的跳板,2013年歐洲反垃圾郵件組織Spamhaus遭此DDoS攻擊,流量高達300 Gbps。
此外,管理者應當注意內部是否存在未知的DNS系統裝置。因為非法網絡裝置內建的DNS服務有可能遭惡意程序利用,作為攻擊跳板,造成受害單位的主要DNS系統資源耗盡及網絡流量爆沖的情況,并且被列入黑名單封鎖。
● 域名資料傳送是DNS域名主機傳送資料的方式,應用于多臺DNS系統之間的域名資料(DNS Records)傳送同步。建議管理者必須檢視所屬的DNS系統,應確認域名資料傳送的設定存取控制,避免讓非法DNS任意透過這種方式探詢,取得組織內的主機信息,否則黑客可以藉此摸清楚組織的IT結構,并進行更精準的攻擊準備。
● 許多資安事件肇因于管理者未設計存取控制的情況,因此在存取控制上,應避免系統最高管理權限及單一系統主機,共享相同管理者賬號,以及限制管理者操作權限、限制管理者操作來源位址、落實管理者密碼復雜度等。
由于管理者的存取控制一旦出現風險,將提供黑客以直接或間接方式取得DNS控制權的機會,并進行DNS系統的域名資料記錄竄改,應加以防范。
3. 補強管理信息與記錄
對于DNS攻擊的防護上,相關的網管信息及事件記錄對于攻擊威脅的預防與應變處理有極大的幫助。但在顧慮一般DNS系統服務效能可能受到影響的隱憂,IT管理者往往不愿意啟用DNS身上的服務紀錄或網管功能;但在處于攻擊情況下才開啟相關功能,以求取得更明確的信息時,反而成了壓垮駱駝的最后一根稻草,加速DNS系統崩潰。
建議管理者在評估DNS效能承載時應將網管功能與事件記錄處理狀態考量在內,除了DNS主機的處理器、存儲器及網絡之外,更應該針對DNS各類型的服務狀態與查詢回應記錄,納入監測的管理信息中,將有助于管理者查覺攻擊發生的異常變化趨勢,以及查找異常網域及IP位址來源。
4. 提升DNS自身防護能力
新一代的DNS系統也逐漸加入,包括DNS Blacklist、DNSSEC、RRL(Response Rate Limiting),以及RPZ(Response Policy Zones)等,可以讓DNS有能力面對眼前的攻擊。
但實際上,傳統的DNS系統提供服務的同時,又得扛起防護功能,反而制造另一個問題:效能瓶頸;此外,管理者對于這些防護功能的設定也不輕松。
若要選擇方案,建議評估專業的DNS系統設備,目前企業等級的DNS系統已經將DNS安全性設計在內,確保DNS服務的運作穩定及安全防護性。
DNS RPZ運作機制
RPZ(Response Policy Zone)為ISC組織于其BIND DNS系統所開發的DNS安全功能,有鑒于越來越多惡意程序及殭尸網絡利用DNS查詢惡意域名的趨勢,透過DNS RPZ功能機制,可以更實時向資安信譽評等機構,訂閱DNS惡意域名黑名單更新,達到有效的偵測與防護措施。
DNS RPZ也大幅改善傳統利用DNS Blacklist的方法,不只是在惡意資料(黑名單)的資源上,更符合Malware及Botnet的應用類型,而且,防護處理及事件記錄的方式,也更符合資安管理需求。
相關閱讀

投稿/爆料:huoban@yumi.com
致力于為用戶提供域名拍賣,域名預訂,域名商城,一口價域名聯盟,擔保交易,域名資訊,域名管理,域名停放等域名增值服務!