Mitigación de denegaciones de servicio en DNS con RRL

20
Mitigación de ataques via DNS usando Rate Limiting (RRL) Carlos Martínez- Cagnazzo @carlosm3011

description

Los ataques de denegación de servicio utilizando servidores DNS son la más reciente modalidad en uso para realizar ataques de gran volumen. En esta presentacion se discuten algunas aproximaciones novedosas para proteger la infraestructura de Internet de este tipo de acciones.

Transcript of Mitigación de denegaciones de servicio en DNS con RRL

Page 1: Mitigación de denegaciones de servicio en DNS con RRL

Mitigación de ataques via DNS usando Rate Limiting (RRL)

Carlos Martínez-Cagnazzo@carlosm3011

Page 2: Mitigación de denegaciones de servicio en DNS con RRL

Agenda

• Seguridad en DNS / DNSSEC• Amenazas al DNS mas allá del DNSSEC• Ataques de amplificación• Rate limiting• Ejemplo

Page 3: Mitigación de denegaciones de servicio en DNS con RRL

El sistema de nombres de dominio (DNS)

Raíz (.)

TLD

dom1.TLD

TLD TLD TLD

.com.TLD

dom1.com.TLD

dom2.com.TLD

.net.TLD

Page 4: Mitigación de denegaciones de servicio en DNS con RRL

Estructura de un nombre de dominio

• Comentarios:– Los niveles del árbol reflejan las divisiones administrativas– El root del arbol esta siempre presente de forma ímplicita– Restricciones:

• 127 niveles, 63 caracteres por etiqueta– Los niveles superiores “delegan” hacia los inferiores

www.adinet.com.uy .4to nivel | 3er nivel | 2do nivel | 1er nivel | Raíz

Raíz del árbolDNSTLD2do

Hostname3er

Page 5: Mitigación de denegaciones de servicio en DNS con RRL

Consultas DNS (recursión, caching)

“resolver” local(stub)

DNS recursivo local

Otros servidores

autoritativos

Page 6: Mitigación de denegaciones de servicio en DNS con RRL

Seguridad: vectores de ataque en DNS

Page 7: Mitigación de denegaciones de servicio en DNS con RRL

Seguridad en DNS: DNSSEC

• DNS Security Extensions (RFCs 4033, 4034, 4035)• DNSSEC nos protege de situaciones de corrupción y del spoofing

de datos***– Por ejemplo de ataques de tipo man-in-the-middle

• Proporciona un mecanismo para poder validar la autenticidad y la integridad de los datos contenidos en una respuesta DNS– Introduce firmas digitales en las respuestas

• Proporciona un mecanismo para publicar claves públicas en las mismas zonas DNS y para construir cadenas de confianza hacia un ancla de confianza– El ancla de confianza reside en la propia zona raíz

Page 8: Mitigación de denegaciones de servicio en DNS con RRL

Ataques DoS via amplificación de DNS

• En un ataque de DoS la víctima recibe un flujo de tráfico muy grande, mayor de lo que sus recursos le permiten manejar– Flujos de tráfico ICMP o UDP

• Se conocen diferentes técnicas– Reflexión en el broadcast– Uso de botnets– Amplificación de DNS

• ¿Por qué?– Abundancia de open resolvers: abundancia de vectores – Tráfico UDP: spoofing sencillo– El protocolo en sí permite lograr amplificación del tráfico

Page 9: Mitigación de denegaciones de servicio en DNS con RRL

Ataques DoS via amplificación de DNS (i)

Q1? (recursiva)

Q1? (auth)

R1? (auth)

Al final de esta fase, los recursivos abiertos tienen en su cache los RRs grandes

Page 10: Mitigación de denegaciones de servicio en DNS con RRL

Amplificación de tráfico DNS

• Factor de amplificación:– 100 bytes de R frente a 20 bytes de P– Factor de amplifcación de 5

• Ejemplo 1:– dig @8.8.8.8 aaaa www.lacnic.net– Tamaño de la pregunta: xxx***– Tamaño de la respuesta: yyy***– Factor de amplificación: z***

• Ejemplo 2:– dig @8.8.8.8 txt dnsamp.labs.lacnic.net– Factor de amplifación: z***

Page 11: Mitigación de denegaciones de servicio en DNS con RRL

Los open resolvers en los ataques de amplificación

• Un open resolver es un servidor DNS que responde preguntas a a cualquier servidor en internet, en particular consultas recursivas

• Consultas ANY– Devuelven cualquier tipo de registros para el nombre consultado

• Los open resolvers hacen muy sencillo el montar ataques de amplificación– Aunque también es posible lograr amplificación con servidores

autoritativos• De donde surgen los OR?

– Servidores DNS mal configurados– Routers hogareños que implementan DNS recursivo

Page 12: Mitigación de denegaciones de servicio en DNS con RRL

Ejemplos de factores de amplificación

• dig A www.google.com, F=(112/32)=3.5• [medición usando tcpdump –i0 –s500 host <ip dns srv>]

Page 13: Mitigación de denegaciones de servicio en DNS con RRL

Ejemplos de factores de amplificación

• dig txt dnsamp.lacnic19.lacnic.net , F=(1499/44)=34.06• [medición usando tcpdump –i0 –s1500 udp and host <ip dns

srv>]

Page 14: Mitigación de denegaciones de servicio en DNS con RRL
Page 15: Mitigación de denegaciones de servicio en DNS con RRL
Page 16: Mitigación de denegaciones de servicio en DNS con RRL

Ejemplos recientes

• Ataque contra SpamHaus– X***

Page 17: Mitigación de denegaciones de servicio en DNS con RRL

Demo de amplificación

• <<Demo>>

Page 18: Mitigación de denegaciones de servicio en DNS con RRL

Estrategias de mitigación

• Preventivas– Los operadores de red deberían tratar de evitar la proliferación de

open resolvers• Configurando los CPEs apropiadamente• Educando a los usuarios que deciden correr su propio servidor de

nombres

• Reactivas– ¿Que medidas pueden implementarse en un servidor DNS de

producción?• Deshabilitar las consulas ANY• Forzar el uso de TCP para algunos clientes (evita el spoofing)• Implementar limitación de tráfico (Rate Limiting)

Page 19: Mitigación de denegaciones de servicio en DNS con RRL
Page 20: Mitigación de denegaciones de servicio en DNS con RRL

¡Muchas gracias por su atención!