Der DNS Dienst ist in Segen. Ohne DNS müssten sich Menschen IP-Adressen merken, oder altmodisch Hosts Dateien bearbeiten. DNS bietet also Komfort. Aber leider sind Komfort und Sicherheit keine Freunde. Das bekamen am 15.02.2006 einige DNS-Stammserver (Root-Server) zu spüren. Und zwar durch einen DNS Amplification Attack (DNS-Verstärkungsangriff).
Und das Ganze schaut so aus. Die Erklärung wird ausnahmsweise in diesem deutschen Artikel in Englisch erfolgen.
Step 1: The Attacker activates the infected Computers.
Step 2: The Botnet Computers ask the primary DNS-Server: IP-Address of server1.sid-500.com? Reply to Victims IP-Address.
Step 3: The DNS-Root-Servers help them out finding server1.sid-500.com. They refer to the Namespace Servers of .com.
Step 4: The Namespace Servers of .com have a list of the primary DNS-Server for the .com Namespace and their answer is: ask dns.sid-500.com.
Step 5: Now the DNS-Servers of the infected Botnet computers know the IP-Address of server1.sid-500.com and they answer to the IP-Address of the Victim.
Das Opfer kommt mit den vielen Antworten nicht mehr zurecht und kann seine Funktionen und Dienste nur mehr eingeschränkt, oder gar nicht mehr ausführen. Der Distributed Denial-of-Service Angriff war erfolgreich.
Wie ich eingangs erwähnt habe ist DNS ein Dienst des Komforts. Mehr zum Thema Komfort und Sicherheit in meinem Beitrag Das Security Triangle: Komfort vs. Funktionalität vs. Sicherheit.
Categories: Cyber Security