DOT и DOH, и DNS, как вектор атаки

DOT и DOH, и DNS, как вектор атаки
67b28fd0146459a0f91a1270b4c38131.jpg

Последнее время в новостных лентах все чаще появляются термины DOT и DOH. На прошедшей неделе компания Microsoft анонсировала интеграцию DOH в ОС Windows 10, а в дальнейшем и DOT. Ранее Mozilla и Chrome уже заявляли об интеграции этих протоколов в своих web-браузерах. Android включил нативную поддержку DOT/DOH, а ранее была возможность работы протоколов через приложения, как в системе iOS, например, Cloudflare или AdGuard. Кратко опишем в чем суть технологий и зачем они нужны.

Сначала немного о сути проблемы. Если обратиться к отчету 2019 Global DNS Threat Report компании IDC, то можно видеть, что DNS является одним из популярных векторов кибератак. 82% компаний подвергались DNS атакам разного рода, среди которых наиболее часты: DNS фишинг и спуффинг, DNS туннелирование. И часто такие атаки приводят к выводу из строя приложений и операционных систем, компрометации конфиденциальной информации. DNS протокол сам по себе не предоставляет механизмов обеспечения безопасности, он разрабатывался у истоков формирования сети интернет, и основными его задачами были прозрачность исполнения и легкое масштабирование. Над проработкой безопасности DNS начали задумываться уже в 90-х годах и в 1997 был выпущен RFC 2065 о DNSSEC – реализация функций проверки данных DNS. Технология DNSSEC имеет ряд слабых мест, в частности, отсутствие обеспечений конфиденциальности запросов и сложности в масштабировании, поэтому не получила широкого распространения.

Появилась идея более сильного решения  – инкапсуляция DNS запросов в VPN. Сейчас существует два варианта реализации: DNS over TLS (DOT) и более молодой DNS over HTTPS (DOH). DOH по сути является инкапсуляцией DNS over HTTP over TLS. Основное отличие протоколов это:
  • Сетевые порты - DOH использует стандартный 443 порт, и поэтому практически не детектируем. DOT использует свой порт.
  • Уровень выполнения в системе – DOH использует реализацию HTTP, по сути это метод HTTP Post/dns-query. DOT может реализоваться на уровне системы, поэтому упрощает обращение к нему нативных приложений.
Оба протокола обеспечивают конфиденциальность и целостность информации в DNS запросах. Для реализации требуется готовая инфраструктура DNS с поддержкой DOT и DOH. Уже существует ряд серверов, отвечающих на такого рода запросы, например, name-серверы Google или Cloudflare. Но пока это “узкое горлышко” в технологии, которое может негативно сказаться на опыте ее использования. Развитие происходит планомерно и подкрепляется давлением со стороны растущего веса конфиденциальности информации и одновременного тренда блокирования популярных ресурсов. Производители ОС и ПО активно интегрируют DOT и DOH в свои решения.

Предлагаем Вам посмотреть комикс на английском языке о DNS over HTTPS и технологиях DOH, нарисованный компанией Mozilla.
Alt text

Не ждите, пока хакеры вас взломают - подпишитесь на наш канал и станьте неприступной крепостью!

Подписаться

Angara Technologies Group

Корпоративный блог компании Angara Technologies Group