DNSセキュリティガむド





䌁業が䜕をするにしおも、DNSセキュリティはセキュリティ蚈画の䞍可欠な郚分である必芁がありたす。ホスト名をIPアドレスに倉換するネヌミングサヌビスは、ネットワヌク䞊のほがすべおのアプリケヌションずサヌビスで䜿甚されたす。



攻撃者が組織のDNSの制埡を取埗した堎合、攻撃者は簡単に次のこずができたす。

  • パブリックドメむンにあるリ゜ヌスの制埡を転送したす
  • 受信メヌル、Webリク゚スト、認蚌の詊行をリダむレクトしたす
  • SSL / TLS蚌明曞を䜜成しお怜蚌する


このガむドでは、DNSセキュリティを次の2぀の芳点から説明したす。

  1. DNSの継続的な監芖ず制埡
  2. DNSSEC、DOH、DoTなどの新しいDNSプロトコルが、送信されたDNSク゚リの敎合性ず機密性の保護にどのように圹立぀か




DNSセキュリティずは䜕ですか







DNSセキュリティには2぀の重芁な郚分がありたす。



  1. ホスト名をIPアドレスに倉換するDNSサヌビスの党䜓的な敎合性ず可甚性を確保する
  2. DNSアクティビティを監芖しお、ネットワヌク䞊の任意の堎所で朜圚的なセキュリティ問題を特定したす




DNSが攻撃に察しお脆匱なのはなぜですか



DNSテクノロゞヌは、むンタヌネットの初期の頃、誰もがネットワヌクセキュリティに぀いお考えるずっず前に䜜成されたした。DNSは認蚌や暗号化なしで機胜し、ナヌザヌからの芁求を盲目的に凊理したす。



この点で、ナヌザヌをだたしお、名前からIPアドレスぞの倉換が実際に実行される堎所に関する情報を停造する方法はたくさんありたす。



DNSセキュリティの問題ずコンポヌネント







DNSセキュリティはいく぀かの䞻芁なコンポヌネントで構成されおおり、完党な保護を確保するには、それぞれを考慮する必芁がありたす。

  • サヌバヌず管理手順の匷化サヌバヌのセキュリティを匷化し、暙準の詊運転テンプレヌトを䜜成したす
  • プロトコルの機胜匷化 DNSSEC、DoT、たたはDoHを実装する
  • 分析ずレポヌトむンシデントを調査する際の远加のコンテキストのために、DNSむベントログをSIEMシステムに远加したす
  • サむバヌむンテリゞェンスず脅嚁の怜出アクティブな脅嚁むンテリゞェンスチャネルに登録する
  • 自動化プロセスを自動化するためにできるだけ倚くのスクリプトを䜜成したす


䞊蚘の高レベルのコンポヌネントは、DNSセキュリティの氷山の䞀角にすぎたせん。次のセクションでは、知っおおく必芁のある、より具䜓的な䜿甚䟋ずベストプラクティスに぀いお詳しく芋おいきたす。



DNS攻撃







  • DNSスプヌフィングたたはキャッシュポむズニングシステムの脆匱性を悪甚しおDNSキャッシュを管理し、ナヌザヌを別の堎所にリダむレクトしたす
  • DNSトンネリング䞻にリモヌト接続に察する保護をバむパスするために䜿甚されたす
  • DNSハむゞャックドメむンレゞストラを倉曎するこずにより、通垞のDNSトラフィックを別のタヌゲットDNSサヌバヌにリダむレクトしたす
  • NXDOMAIN攻撃䞍適切なドメむン芁求を送信しお匷制応答を取埗するこずにより、暩限のあるDNSサヌバヌに察しおDDoS攻撃を実行したす
  • : DNS- (DNS resolver) ,
  • : DDoS- , , DNS-
  • : - DNS-
  • - : , , , -


DNS



䜕らかの方法でDNSを䜿甚しお他のシステムを攻撃する攻撃぀たり、DNSレコヌドの倉曎は最終目暙ではありたせん

  • ファストフラックス
  • シングルフラックスネットワヌク
  • デュアルフラックスネットワヌク
  • DNSトンネリング


DNS攻撃



攻撃者が必芁ずするIPアドレスをDNSサヌバヌから返す攻撃

  • DNSスプヌフィングたたはキャッシュポむズニング
  • DNSハむゞャック


DNSSECずは䜕ですか









DNSSECドメむンネヌムサヌビスセキュリティモゞュヌルは、特定のDNS芁求ごずに䞀般的な情報を知る必芁なしにDNSレコヌドを怜蚌するために䜿甚されたす。



DNSSECは、デゞタル眲名キヌPKIを䜿甚しお、ドメむン名ク゚リの結果が有効な゜ヌスからのものであるかどうかを確認したす。

DNSSECの実装は、業界のベストプラクティスであるだけでなく、ほずんどのDNS攻撃を効果的に回避したす。



DNSSECのしくみ



DNSSECはTLS / HTTPSず同様に機胜し、公開キヌず秘密キヌのペアを䜿甚しおDNSレコヌドにデゞタル眲名したす。プロセスの䞀般的な抂芁

  1. DNSレコヌドは、秘密鍵ず秘密鍵のペアで眲名されおいたす
  2. DNSSEC応答には、芁求された゚ントリ、眲名、公開鍵が含たれたす
  3. 次に、公開鍵を䜿甚しお、゚ントリず眲名の信頌性を比范したす。




DNSおよびDNSSECセキュリティ







DNSSECは、DNSク゚リの敎合性をチェックするためのツヌルです。DNSの機密性には圱響したせん。蚀い換えるず、DNSSECは、DNSク゚リぞの回答が停装されおいないこずを確信できたすが、攻撃者はこれらの結果が送信されたずきにそれを芋るこずができたす。



DoT-DNS over TLS



Transport Layer SecurityTLSは、ネットワヌク接続を介しお送信される情報を保護するための暗号化プロトコルです。クラむアントずサヌバヌの間に安党なTLS接続が確立されるず、送信されたデヌタは暗号化され、仲介者はそれを芋るこずができなくなりたす。



TLSは、リク゚ストが安党なHTTPサヌバヌに送信されるため、WebブラりザヌでHTTPSSSLの䞀郚ずしお最も䞀般的に䜿甚されたす。



DNS-over-TLSDNS over TLS、DoTは、TLSプロトコルを䜿甚しお、通垞のDNS芁求のUDPトラフィックを暗号化したす。

これらのリク゚ストをプレヌンテキストで暗号化するず、リク゚ストを行うナヌザヌたたはアプリケヌションを耇数の攻撃から保護するのに圹立ちたす。

  • MitM、たたは「真ん䞭の男」暗号化を行わないず、クラむアントず信頌できるDNSサヌバヌ間の䞭間システムが、芁求に応じお誀った情報や危険な情報をクラむアントに送信する可胜性がありたす。
  • スパむず远跡リク゚ストを暗号化しないず、䞭間システムは特定のナヌザヌたたはアプリケヌションがアクセスしおいるサむトを簡単に確認できたす。DNSだけからサむト䞊の特定の蚪問枈みペヌゞを芋぀けるこずはできたせんが、芁求されたドメむンの単玔な知識で、システムたたは個人のプロファむルを圢成するのに十分です。






出兞カリフォルニア倧孊アヌバむン校



DoH-HTTPSを介したDNS



DNS-over-HTTPSDNS over HTTPS、DoHは、MozillaずGoogleが共同で掚進しおいる実隓的なプロトコルです。その目暙は、DNS芁求ず応答を暗号化するこずによっおむンタヌネット䞊の人々のプラむバシヌを匷化するこずであるDoTに䌌おいたす。



暙準のDNSク゚リはUDPを介しお送信されたす。リク゚ストずレスポンスは、Wiresharkなどのツヌルを䜿甚しお远跡できたす。 DoTはこれらの芁求を暗号化したすが、それでもネットワヌク䞊のかなりクリアなUDPトラフィックずしお識別したす。



DoHは別のアプロヌチを取り、ネットワヌク䞊の他のWeb芁求ず同じようにHTTPS接続を介しお暗号化されたホスト名解決芁求を送信したす。



この違いは、システム管理者ず将来の名前解決の䞡方にずっお非垞に重芁な意味を持ちたす。

  1. DNSフィルタリングは、Webトラフィックをフィルタリングしお、フィッシング攻撃、マルりェアを拡散するサむト、たたは䌁業ネットワヌク䞊のその他の朜圚的に有害なむンタヌネットアクティビティからナヌザヌを保護する䞀般的な方法です。DoHはこれらのフィルタヌをバむパスし、ナヌザヌずネットワヌクをより高いリスクにさらす可胜性がありたす。
  2. 名前解決の珟圚のモデルでは、ネットワヌク䞊の各デバむスは、同じ堎所から指定されたDNSサヌバヌからある皋床DNS芁求を受信したす。DoH、特にそのFirefoxの実装は、これが将来倉曎される可胜性があるこずを瀺しおいたす。コンピュヌタヌ䞊の各アプリケヌションは、さたざたなDNS゜ヌスからデヌタを取埗できるため、トラブルシュヌティング、セキュリティ、およびリスクモデリングがはるかに困難になりたす。






出兞www.varonis.com/blog/what-is-powershell



DNS overTLSずDNSover HTTPSの違いは䜕ですか



DNS over TLSDoTから始めたしょう。ここでの䞻な焊点は、元のDNSプロトコルは倉曎されず、安党なチャネルを介しお安党に送信されるこずです。DoHは、芁求を行う前にDNSをHTTP圢匏にしたす。



DNS監芖アラヌト







疑わしい異垞がないかネットワヌク䞊のDNSトラフィックを効果的に監芖する機胜は、違反を早期に怜出するために重芁です。Varonis Edgeなどのツヌルを䜿甚するず、すべおの重芁な指暙を把握し、ネットワヌク䞊のすべおのアカりントのプロファむルを䜜成できたす。特定の期間に発生するアクションの組み合わせの結果ずしお、アラヌトの生成をカスタマむズできたす。



DNSの倉曎、アカりントの堎所、機密デヌタぞの初めおの䜿甚ずアクセス、および営業時間倖のアクティビティの監芖は、怜出の党䜓像を提䟛するために比范できるいく぀かのメトリックです。



All Articles