Útok na DNS pomocí IP fragmentů



Podobné dokumenty
Útoky na DNS. CZ.NIC Labs. Emanuel Petr IT10, Praha

DNSSEC v praxi. CZ.NIC z.s.p.o. Laboratoře CZ.NIC Ondřej Surý ondrej.sury@nic.cz

České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů DNSSEC. Jiří Smítka.

DNSSEC. Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma

Ondřej Caletka. 23. května 2014

Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF

Ondřej Caletka. 2. března 2014

DNSSEC u nás i ve světě. CZ.NIC z.s.p.o. Laboratoře CZ.NIC Ondřej Surý

DNSSEC: implementace a přechod na algoritmus ECDSA

DNSSEC Validátor - doplněk prohlížečů proti podvržení domény

Počítačové sítě Aplikační vrstva Domain Name System (DNS)

Počítačové sítě II. 12. IP: pomocné protokoly (ICMP, ARP, DHCP) Miroslav Spousta,

3. listopadu Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko.

Přístup k transportní vrstvě z vrstvy aplikační rozhraní služeb služby pro systémové aplikace, služby pro uživatelské aplikace DNS

Správa linuxového serveru: DNS a DHCP server dnsmasq

Popis nastavení DNS serveru Subjektu

Infrastruktura DNS. Ondřej Caletka. 25. dubna Uvedené dílo podléhá licenci Crea ve Commons Uveďte autora 3.0 Česko.

Securityworld, 3. června DNSSEC část první aneb je potřeba začít od píky. Princip DNS

Principy a správa DNS - cvičení

DNSSEC. Adam Tkac, Red Hat, Inc. 23. dubna 2009

DNSSEC na vlastní doméně snadno a rychle

DNS. Počítačové sítě. 11. cvičení

Analýza protokolů rodiny TCP/IP, NAT

Útoky na DNS. Ondřej Caletka. 9. února Uvedené dílo podléhá licenci Creative Commons Uveďte autora 3.0 Česko.

Y36SPS Jmenné služby DHCP a DNS

Počítačové sítě 1 Přednáška č.4 Síťová vrstva

Principy a správa DNS - cvičení

Domain Name System (DNS)

Automatická správa keysetu. Jaromír Talíř

DNSSEC během 6 minut

Počítačové sítě II. 15. Internet protokol verze 6 Miroslav Spousta, 2006

Technologie počítačových sítí AFT NAT64/DNS64. Bc. Lumír Balhar (BAL344), Bc. Petr Kadlec (KAD0019)

Aplikační vrstva. Přístup k transportní vrstvě z vrstvy aplikační rozhraní služeb služby pro systémové aplikace, služby pro uživatelské aplikace HTTP

Knot DNS workshop (aneb alternativy k BINDu) Jan Kadlec jan.kadlec@nic.cz

Snort pravidla a jejich syntaxe. Příklad psaní vlastních pravidel

12. pomocné protokoly, IPv6. Miroslav Spousta, 2005 ICMP. pomocný protokol IP, vlastn ě součást IP protokolu

Osobní firewall s iptables

NAT-PT/DNS64/AFT. Bc. Lumír Balhar (BAL344), Bc. Petr Kadlec (KAD0019)

Access Control Lists (ACL)

Jmenné služby a adresace

DNSSEC Pavel Tuček

verze 3 Téma 8: Protokol IPv6

Bezpečná VLAN v NIX.CZ. Ing. Tomáš Hála ACTIVE 24, s.r.o.

Y36PSI Protokolová rodina TCP/IP

Novinky v DNS. I dinosauři měli mladé. Ondřej Surý

WrapSix aneb nebojme se NAT64. Michal Zima.

ROZHOVORY SE ZÁSTUPCI CZ.NIC V MÉDIÍCH

2/5 ZVEŘEJNĚNÍ ZÁVAŽNÉ BEZPEČNOSTNÍ SLABINY V DNS

Principy a správa DNS

Knot DNS a DNSSEC. IT14 Workshop Jan Kadlec Daniel Salzman

DoS útoky v síti CESNET2

Útoky DoS a DDoS. Přehled napadení. Projektování distribuovaných systémů Ing. Jiří ledvina, CSc. Lokální útoky. Vzdálené útoky

Katedra softwarového inženýrství Matematicko-fyzikální fakulta UK

DNSSEC na vlastní doméně snadno a rychle

Rodina protokolů TCP/IP, verze 2.7. Část 5: Protokol IP et al.

!"##$%&'&()*+,-./&0*(1&(&2)+34.50*6&2&78(94 EEE<(F*614BC<F2&

Internet & Sítě (1. přednáška)

Novinky v projektech Knot DNS a Knot Resolver. Daniel Salzman

BEZPEČNOST SLUŽEB NA INTERNETU

Provozní manuál DNSSec pro registr.cz a e164.arpa

Projekt Turris Ondřej Filip 23 října 2014 CIF Praha

Provozní manuál DNSSec pro registr.cz a e164.arpa

IPv6. Miroslav Čech. (aktualizováno 2009, J. Blažej)

Instalace. Samotný firewall již je s největší pravděpodobností nainstalovaný Zjistíme dle parametru při použití. aptitude search iptables

Hypertext Transfer Protocol (HTTP/1.1 RFC 2616) Počítačové sítě Pavel Šinták

Nástroje pro FlowSpec a RTBH. Jiří Vraný, Petr Adamec a Josef Verich CESNET. 30. leden 2019 Praha

Služby správce.eu přes IPv6


Knot DNS workshop. CZ.NIC Labs Daniel Salzman / daniel.salzman@nic.cz Jan Kadlec / jan.kadlec@nic.cz

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Falšování DNS s RPZ i bez

Počítačové sítě II. 16. Domain Name System Miroslav Spousta,

Analýza podvodných ových zpráv

Katedra softwarového inženýrství Matematicko-fyzikální fakulta UK

DNSSEC a CSIRT. aneb co může udělat webhoster pro bezpečnější internet. Ing. Tomáš Hála ACTIVE 24, s.r.o.

Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22.

Síťová vrstva. RNDr. Ing. Vladimir Smotlacha, Ph.D.

Domain Name System (DNS)

Y36SPS Bezpečnostní architektura PS

Administrace Unixu a sítí

9. Systém DNS. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si problematiku struktury a tvorby doménových jmen.

Semestrální projekt do SPS Protokol RSVP na Cisco routerech

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

DNS, jak ho (možná) neznáte

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

TÉMATICKÝ OKRUH Počítače, sítě a operační systémy

IPv6: Už tam budeme? Pavel Satrapa, TU v Liberci Pavel.Satrapa@tul.cz

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

Počítačové sítě 1 Přednáška č.10 Služby sítě

Principy a správa DNS

IPv6 na OpenWRT. 6. června Ondřej Caletka (CESNET, z.s.p.o.) IPv6 na OpenWRT 6. června / 17

Y36SPS QoS Jan Kubr - Y36SPS 1 5/2008

Bezpečnost sítí. Bezpečnostní služby v sítích kategorie:

Na cestě za standardem

FlowGuard 2.0. Whitepaper

IPv6. RNDr. Ing. Vladimir Smotlacha, Ph.D.

BEZPEČNOST SLUŽEB NA INTERNETU

Počítačové sítě Transportní vrstva. Transportní vrstva

Y36PSI QoS Jiří Smítka. Jan Kubr - 8_rizeni_toku Jan Kubr 1/23

Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík

Transkript:

Útok na DNS pomocí IP fragmentů Původní článek Amira Herzberga & Hayi Shulmanové Tomáš Hlaváček tomas.hlavacek@nic.cz IT13.2, 30.11.2013

Fragmentační útok na IP protokol Článek Amir Herzberg & Haya Shulman: Fragmentation Considered Poisonous Existují dva PoC: Tomáš Hlaváček & Ondřej Mikle, CZ.NIC Labs Brian Dickson, VeriSign Labs Relativně nízká technická složitost, ale hodně podmínek a detailů

Nový vektor útoku: Fragmenty Útok na UDP Zneužití IP fragmentace & skládání fragmentů Změna a nebo zahození packetů bez přístupu k přenosovému kanálu Záleží na 16-bit IP ID čísle v IP hlavičkách IP ID je generované čítačem Problém jsou limity IP reassembly cache

Útok přes IP fragmentaci na DNS Otrávení cache (cache poisoning) Redukce entropie z 32 bitů (source port + DNS ID) na 16 bitů (jen IP ID) funguje to, protože UDP hlavička a začátek DNS dat zůstane v prvním fragmentu Útočník modifikuje druhý fragment (authority a additional sekce)

Typy fragmentačních útoků na DNS Zatím jsou známé dva typy: 1) Donucení autoritativního serveru, aby fragmentoval odpovědi pro reálnou doménu pomocí podvržených ICMP packetů 2) Registrováním speciálně zformátované zóny, která generuje odpovědi přes 1500 B

První typ přinucení k fragmentaci ICMP destination unreachable, frag. needed but DF bit set (type=3, code=4) Podvržení ICMP (BCP38 není problém, firewally mohou být problém) Linux akceptuje signalizované MTU do routing cache na 10 minut Linux má minimální MTU = 552 B

Znázornění prvního typu útoku

Znázornění prvního typu útoku

Znázornění prvního typu útoku

Znázornění prvního typu útoku

Znázornění prvního typu útoku

Znázornění prvního typu útoku

Znázornění prvního typu útoku

Effekt podvrženého ICMP packetu root@authoritative_server:/# ip route show cache... 77.243.16.81 from 195.226.217.5 via 217.31.48.17 dev eth0 cache ipid 0xe8a1 62.109.128.22 from 195.226.217.5 via 217.31.48.17 dev eth0 cache expires 576sec ipid 0x6ef3 mtu 552 rtt 4ms rttvar 4ms cwnd 10 63.249.32.21 from 195.226.217.5 via 217.31.48.17 dev eth0 cache ipid 0xa256 IP adresa caching resolveru

Odpověď autoritativního serveru ; EDNS: version: 0, flags: do; udp: 4096 ;; QUESTION SECTION: ;aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa.aaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaa.aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa.aaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa.aaaaaaaaaaaaaaaaaaaaaaaaa.aaaaaaaaaaaa aa.ad.example.cz. IN A ;; AUTHORITY SECTION: ad.example.cz. 360 IN NS ad-ns1.example.cz. ad.example.cz. 360 IN NS ad-ns2.example.cz. ad.example.cz. 360 IN NSEC ad-ns1.example.cz. NS... ;; ADDITIONAL SECTION: ad-ns1.example.cz. 360 IN A 217.31.49.71 ad-ns1.example.cz. 360 IN RRSIG A 5 3 360 ad-ns2.example.cz. 360 IN A 217.31.49.70 ad-ns2.example.cz. 360 IN RRSIG A 5 3 360... Hranice mezi prvním a druhým fragmentem

Odpověď přijatá resolverem ; EDNS: version: 0, flags: do; udp: 4096 ;; QUESTION SECTION: ;aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa.aaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaa.aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa.aaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa.aaaaaaaaaaaaaaaaaaaaaaaaa.aaaaaaaaaaaa aa.ad.example.cz. IN A ;; AUTHORITY SECTION: ad.example.cz. 360 IN NS ad-ns1.example.cz. ad.example.cz. 360 IN NS ad-ns2.example.cz. ad.example.cz. 360 IN NSEC ad-ns1.example.cz. NS... ;; ADDITIONAL SECTION: ad-ns1.example.cz. 360 IN A 217.31.49.71 ad-ns1.example.cz. 360 IN RRSIG A 5 3 360 ad-ns2.example.cz. 360 IN A 62.109.128.20 ad-ns2.example.cz. 360 IN RRSIG A 5 3 360... Hranice mezi prvním a druhým fragmentem Oprava UDP checksumu

Technické výzvy v PoC Formátování ICMP packetů (snadné) Výběr napadnutelných zón (střední) Formátování fragmentů, dopočítání UDP checksumu (těžké) Přehrání podvržených packetů do sítě (záleží na administrátorech sítí) IP reassembly queue size = 64 @ Linux (další výzkum) Randomizace pořadí RR-setů (drobnost) Komprese labelů (nevadí) Změna pořadí příchodu fragmentů (potenciálně znemožňuje útok)

Akceptace podvrženého packetu Bailiwick rules Malá důvěra v RR z additional sekce Postupné zesilování pravidel v BINDu od roku ~2003 Neznáme pravidla Unboundu (ale asi budou stejně přísná)

PoC & triky Tento útok (prvního typu) funguje v labu! Trik: Útočník zná IP ID Bez firewallů, bez conntracku Průměrně 1 ze 3 pokusů uspěje (kvůli RR-set randomizaci a časování)

Útok druhého typu Vytvoření zóny ze specifickými NS RR: Připojíme NS (a jeho glue) serveru, co chceme napadnout Vytvoříme zónu, co způsobuje dlouhé referral odpovědi (N x ~250 B NS RR) Zaregistrujeme zónu na nejnižším možném levelu (2 nd level zone)

Podvodná zóna v cctld ;poisonovacizona.cz. IN NS ;; AUTHORITY SECTION: poisonovacizona.cz. 18000 IN NS eaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa. kaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa. qaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa. waaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa. poisonovacizona.cz.... poisonovacizona.cz. 18000 IN NS ns2.ignum.cz. ;; ADDITIONAL SECTION: ns2.ignum.cz. 18000 IN A 217.31.48.201 eaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa. kaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa. qaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa. waaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa. poisonovacizona.cz. 18000 IN A 217.31.48.1... ;; MSG SIZE rcvd: 1949

Útok pomocí podvodné zóny Zóna způsobuje sama fragmentaci odpovědí Zóna je zcela validní přestože je na první pohled divná Obshauje NS pro důležitý DNS server, jehož glue chceme napadnout Glue pro cílový server bude v druhém fragmentu

Obrana Nasaďte DNSSEC! Dočasná opatření První typ: Ignorovat ICMP type=3, code=4 Druhý typ: omezit velikost odpovědi a nastavit EDNS0 buffer size na stejnou hodnotu, jako MTU (na obou stranách autoritativní i rekurzivní)

Děkuji za pozornost! Tomáš Hlaváček tomas.hlavacek@nic.cz IT13.2, 30.11.2013