G.O.S.S.I.P 阅读推荐 2023-01-11

admin 2023年1月12日02:06:33评论51 views字数 3213阅读10分42秒阅读模式

今天我们继续关注2023年 USENIX Security 会议的录用论文,为大家推荐的这篇 Fourteen Years in the Life: A Root Server’s Perspective on DNS Resolver Security 是会议的 Summer Accepted Papers 中三篇关于DNS安全研究的其中一篇。在这篇论文中,作者通过 A-root 根域名服务器收到的 DNS 请求分析了 2008-2021 年 DNS 服务中安全增强机制的部署情况,发现在这些机制的部署进展缓慢。

G.O.S.S.I.P 阅读推荐 2023-01-11

先来看一些基本的背景知识:

截至 2022 年 9 月 17 日,全球有 1553 台根服务器,被编号为 A 到 M 共 13 个标号。大部分借由泛播(Anycast)技术,编号相同的根服务器使用同一个 IP,

递归解析器(也称为 DNS 解析器)是 DNS 查询中的第一站。递归解析器作为客户端与 DNS 域名服务器的中间人。从客户端收到 DNS 查询后,递归解析器将使用缓存的数据进行响应,如果没有缓存将向根域名服务器发送请求,接着向 TLD 域名服务器发送另一个请求,然后向权威性域名服务器发送最后一个请求。收到来自包含已请求 IP 地址的权威性域名服务器的响应后,递归解析器将向客户端发送响应。

作者从2008年到2021年(获得授权的情况下)持续收集了 A-root 根域名服务器(A-root 服务器由 Verisign 公司运营,共有 16 个实例)收到的 DNS 请求,并将这些数据合并到他们构建的Day in the Life数据集中。A-root在2018年和2019年收到DNS递归解析器(DNS recursive resolvers)请求的数量最多,所以在 A-root 服务器搜集的数据具有代表性,具体情况如下图所示

G.O.S.S.I.P 阅读推荐 2023-01-11

作者主要研究了 TXID、源端口随机化(Source Port Randomization, SRP)、0x20 Encoding 、DNSSEC、DNS Cookies、QNAME Minimization 这 6 种安全机制。下面我们简单介绍一下这六种机制:

  • TXID:DNS请求中 16 bit的数据,可以给无法实施中间人监听的攻击者增加 DNS 抢答难度,只要 TXID 不匹配的 DNS 响应都会被丢弃。

  • SRP:另一个随机值,具有同样的防止抢答的作用,攻击者需要猜测源端口发送响应,只有正确的源端口才会被接受。

  • 0x20 Encoding 在DNS请求中的域名(QNAME)是大小写不敏感的,比如ExaMPLe.coMexample.com是一样的域名。大多数 DNS 服务器会保留 QNAME 的大小写,0x20 Encoding 通过随机大小写 QNAME 的每个字母,并校验响应的大小写情况是否一致,来让攻击者无法注入恶意请求,这也给攻击者增加了额外的爆破难度。值得注意的是,虽然 0x20 Encoding 并没有被纳入官方标准,但是使用广泛。

  • DNSSEC:是对于 DNS 缓存投毒的标准解决方案,DNSSEC与前三种安全机制不同,并不是通过增加随机数据来增加安全性,而是通过签名验证来保证响应不会被伪造。当 DNS 请求中的DO标识位(DNSSEC OK)被设置,响应会以RRSIG格式返回签名,递归解析器负责校验签名是否正确,所以即使攻击者可以进行中间人攻击,也无法进行DNS投毒。

  • DNS Cookies:和 TXID 类似,当有一个响应包含DNS Cookies,后续响应必须包含同样的 DNS Cookies ,否则响应会被丢弃。DNS Cookies 长度为 64 bit, 提供了与 TCP 请求相当的安全性。

  • QNAME Minimization:和前五种机制都不同,这种防护机制侧重于隐私保护而不是数据完整性。以www.example.com为例,当查询方向DNS根域名服务器请求时,根域名服务器并不关心域名的前面部分,而只关心.com这个后缀(然后将请求转发给负责.com的次级查询服务器),因此根服务器并不需要知道完整的www.example.com信息(知道太多了导致隐私问题!)所以这种机制会保证每个级别的DNS服务器只知道自己应该知道的最小信息(例如向负责.com域名的DNS解析服务器请求时,只会请求example.com)。

作者统计了使用量较大的三个开源 DNS 解析器对于上述安全机制的实现情况,如下图所示

G.O.S.S.I.P 阅读推荐 2023-01-11

由于算力不足,作者只从收集到的数据中选取了一个子集来分析。这个子集只包含每个不同 IP 地址的前 13 个请求、请求总数、包含DNS Cookies的请求总数、包含DO标识位的请求总数、不同种类的请求总数(A, AAAA, DNSKEY, DS, KEY, DLV, NS, MX)。总体来说,没有一个 DNS 解析客户端实现了全部六种不同的安全机制(如下图所示):

G.O.S.S.I.P 阅读推荐 2023-01-11

在这个子集中,作者首先分析了 SRP 机制。由于 SRP 实现的缺失或者不完全,会出现三种情况:源端口完全不变(No port variation)、源端口在特定的小集合中变化(比如发布于2008年的BIND 9.5.0)(Sm all source port pool)、源端口连续变化(Sequent ial port allocation)。这三种情况对会使得攻击者非常容易的猜测到源端口实施 DNS 缓存投毒。分析情况如下图所示。在 2008 年,大部分的 DNS 解析器都没有很好的实现 SRP 机制。在 2008 年之后,逐年递减。这些服务器在中国的占比较大,不同国家的平均值为 4.88% (注:原论文表中1.3K应该是1.3M)

G.O.S.S.I.P 阅读推荐 2023-01-11

G.O.S.S.I.P 阅读推荐 2023-01-11

TXID 机制也有类似的问题——TXID 完全不变(No TXID variation)、TXID在小范围集合中变化(Small TXID pool)、TXID连续变化(Sequent ial TXID Allocat ion)等。分析情况如下图所示。TXID 机制问题的占比要好于 SRP。在 2021 年末,TXID的问题只占很小的比例。比较有趣的事,在 2009 年后 Small TXID pool 的问题大规模出现,作者人工分析后发现其中有大量的 MX 类型的请求包含 TXID 固定为 10

G.O.S.S.I.P 阅读推荐 2023-01-11

DNSSEC中存在发送了DO标识位但是不校验证书的问题。最近一项研究表明,在发送DO标识位的DNS解析器中有 82% 不执行证书验证,使得 DNSSEC 形同虚设。依靠作者搜集的数据集无法发现这种问题,作者简单的分析了 2008年到2021年 DNSSEC 的使用和分布情况,如下图所示。2010年 root zone(由13个根域名服务器提供服务)被签名,2013年开始 DNSSEC 的使用开始增加。2017年到2018年小幅下降。法国支持 DNSSEC 机制的 DNS 解析器最多,达到了36%

G.O.S.S.I.P 阅读推荐 2023-01-11

G.O.S.S.I.P 阅读推荐 2023-01-11

0x20 Encoding 并不是官方标准,使用情况可以猜测到不会特别高,具体情况如下图所示,在 2021 年,有 1.96% 的请求使用了 0x20 Encoding

G.O.S.S.I.P 阅读推荐 2023-01-11

DNS cookie 规范在 2016年发布,作者分析了从 2016 年开始的 DNS cookie 使用情况,如下图所示:直到 2021年,仅有 8.9% 的解析器支持 DNS cookie

G.O.S.S.I.P 阅读推荐 2023-01-11

QNAME Minimization 的使用情况如下图所示。在QNAME Minimization规范发布5年后,仅在超过10% 的 DNS 解析器上部署

G.O.S.S.I.P 阅读推荐 2023-01-11

作者指出,无论是规范还是软件实现,DNS在协议增强、漏洞和安全修复方面有着悠久的历史。即使部署最高危的安全修复也需要时间。没有使用 SPR 的 DNS 解析器比例下降到2008年的一半,总共花了三年时间。直到root zone被签名8年后,DNSSEC 验证的使用才达到 20 %。DNS cookie规范发布5年后,2021年甚至没有达到DNS解析器的10 %。0x20 encoding 甚至从未达到 1%的 DNS 解析器。


论文:https://www.usenix.org/system/files/sec23summer_44-hilton-prepub.pdf


原文始发于微信公众号(安全研究GoSSIP):G.O.S.S.I.P 阅读推荐 2023-01-11

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月12日02:06:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   G.O.S.S.I.P 阅读推荐 2023-01-11http://cn-sec.com/archives/1514460.html

发表评论

匿名网友 填写信息