DNS Flashcards

1
Q

Wie sieht DNS cache poisoning aus, wie läuft die Attacke ab?

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was ist DNS? Was wird damit erreicht

A

Verteilte Datenbank bestehend aus einer Vielzahl von Servern. Wird genutzt für Übersetzung von Hostnamen in IP Adressen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

DNS Lookup erklären von Root Zone bis zu Uni HH

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Dann die unterschiedlichen Server erklären also Autoritativ, Caching, Root Nameserver, Resolver
Welche Teile sind rekursiv und welche iterativ ?

A

Authorirative Server
- Server, der den authoritativen Inhalt einer kompletten DNS-Zone verwaltet
- Top-Level-Domain (TLD)-Server und Autorisierungsserver für die Domänen der Organisation
- Verweis auf die übergeordnete Zone als autoritativ
- Möglicher Lastausgleich: Master/Slaves

Iterativ (Caching) Server
- Lokaler Proxy für DNS-Anfragen
- Zwischenspeicherung von Inhalten für einen bestimmten Zeitraum (Soft-State mit TTL)
- Wenn die Daten nicht im Cache vorhanden sind, wird die Anfrage rekursiv bearbeitet

Resolver
- Software auf den Rechnern der Kunden (Teil des Betriebssystems)
- Windows-* und *nix: Stub-Resolver
- Delegieren die Anfrage an den lokalen Server
- Nur rekursive Anfragen, keine Unterstützung für iterative Anfragen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Zusätzlich zu den unterschiedlichen Servern dazu wie die Kette zwischen den Servern aufgebaut ist nochmal im Detail erklären

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Welche Sicherheitsziele werden bei DNS erfüllt und welche werden nicht erfüllt ganz genau erklären wodurch oder wodurch nicht

A

Bedrohungen sind Denial of Service, Data Authenticity/Integrity
Erfüllt wird die Verfügbarkeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was ist DNSSEC und wie ist die gesamte Trust-Chain so aufgebaut, wo kommen die Schlüssel her und was bringt das alles in Bezug auf die Sicherheitsziele

A

Reihe von Internetstandards um Sicherheitsmechanismen zur Gewährleistung der Authentizität und Integrität der Daten erweitern.

RRSets (Gruppen von RRs) werden mit dem privaten Schlüssel der autorisierenden Stellen signiert
- Öffentliche Schlüssel (DNSKEYs) werden über DNS veröffentlicht
- Die Schlüssel der Unterzonen werden von den Eltern authentifiziert (entsprechend der Zonenhierarchie) und so verankerte Vertrauensketten aufgebaut
- Nur der Signierschlüssel der Root-Zone (KSK) wird benötigt (manuelle Verteilung), um eine vollständige Vertrauenshierarchie zu schaffen (theoretisch)

Was bringt das?
Ende-zu-Ende-Authentifizierung der Herkunft und Integrität von Zonendaten
- Erkennung von Datenverfälschung und Spoofing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Brute Force Cache Poisoning erklären

A
  1. A sendet viele Anfragen für die Ziel-Domain an den lokalen DNS-Server von O.
  2. A sendet viele gefälschte Antworten mit IP und Port vom Authentifizierungsserver der Zieldomäne und errät die Transaktions-ID für eine der rekursiven Anfragen vom lokalen Caching-Server an den Authentifizierungsserver (2^16 x 2^16 = 2^32 ~ 4 Milliarden mögliche Kombinationen)
  3. O fordert Daten über die Ziel-Domain an
  4. Lokaler Caching-Server antwortet mit gefälschten Daten

(A) 1,2 —> |O´s lokaler DNS Server | <–3 —>4 (O)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wo muss der Angreifer ansetzen und was muss er genau erraten beim Simple Poisioning und Brite Force Cache Poisoning

A

(ID + Port) ?
Brute Force: er muss für eine angefragt id 2 hoch 32 cobinationen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was gibt es für Möglichkeiten das Poisioning abzusichern

A

PRNG BIND9, TSIG Einträge wie die aussehen usw.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Dann als bessere Absicherung Split-Split DNS im Detail erklären (auch aufschreiben auf Papier, wo ist was für ein Server und was bringt das letztendlich)

A

Ziel: Vermeidung von Cache Poisoning durch externe Rechner

Die Idee: Aufteilung der Funktionen des Namensdienstes
- Namensauflösung (Nachschlagen von DNS-Informationen)
- Domäneninformationen (Auth-Dienst der lokalen DNS-Informationen)

Interner Server
- Führt Namensauflösung durch
- Führt iterative Abfragen bei entfernten DNS-Servern durch
- Befindet sich hinter einer Firewall und nimmt nur Anfragen aus dem lokalen LAN entgegen

Externer Server
- Autoritärer Server der Domäne
- Nimmt Fernanfragen an, akzeptiert aber keine Fernaktualisierungen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

DNS – welche schutzziele erfüllt das

A

(keine?) Verfügbarkeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Welchen weg nimmt die Anfrage, welche Schutzziele und Ressourcen sind bei einem Angriff gefährdet

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Wo ist das Bottleneck wenn der Root Server die Anfrage komplett beantworten würde (rekursiv)

A

-> Memory Depletion, da er den State Zwischenspeichern muss.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Male eine Abbildung

A

inklusive “Victim”, “local DNS-Server”, mehrere “DNS-Server” und “Attacker” aufgezeichnet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

chronologische Angriffsschritte und Erklärung dazu. Warum ist es wichtig dass der Angreifer vorher für seine eigene Domain die Adresse bei dem lokalen Server auflösen lässt? Wie kann man das verhindern?

A
  1. Damit Port und QueryID erraten werden können
  2. (“simplere” Lösungen als DNSSEC waren gemeint, Port randomization, Split-Split-DNS, .
17
Q

Zeichnung Split Split DNS

A