DOT и DOH, и DNS, как вектор атаки

DOT и DOH, и DNS, как вектор атаки
67b28fd0146459a0f91a1270b4c38131.jpg

Последнее время в новостных лентах все чаще появляются термины DOT и DOH. На прошедшей неделе компания Microsoft анонсировала интеграцию DOH в ОС Windows 10, а в дальнейшем и DOT. Ранее Mozilla и Chrome уже заявляли об интеграции этих протоколов в своих web-браузерах. Android включил нативную поддержку DOT/DOH, а ранее была возможность работы протоколов через приложения, как в системе iOS, например, Cloudflare или AdGuard. Кратко опишем в чем суть технологий и зачем они нужны.

Сначала немного о сути проблемы. Если обратиться к отчету 2019 Global DNS Threat Report компании IDC, то можно видеть, что DNS является одним из популярных векторов кибератак. 82% компаний подвергались DNS атакам разного рода, среди которых наиболее часты: DNS фишинг и спуффинг, DNS туннелирование. И часто такие атаки приводят к выводу из строя приложений и операционных систем, компрометации конфиденциальной информации. DNS протокол сам по себе не предоставляет механизмов обеспечения безопасности, он разрабатывался у истоков формирования сети интернет, и основными его задачами были прозрачность исполнения и легкое масштабирование. Над проработкой безопасности DNS начали задумываться уже в 90-х годах и в 1997 был выпущен RFC 2065 о DNSSEC – реализация функций проверки данных DNS. Технология DNSSEC имеет ряд слабых мест, в частности, отсутствие обеспечений конфиденциальности запросов и сложности в масштабировании, поэтому не получила широкого распространения.

Появилась идея более сильного решения  – инкапсуляция DNS запросов в VPN. Сейчас существует два варианта реализации: DNS over TLS (DOT) и более молодой DNS over HTTPS (DOH). DOH по сути является инкапсуляцией DNS over HTTP over TLS. Основное отличие протоколов это:
  • Сетевые порты - DOH использует стандартный 443 порт, и поэтому практически не детектируем. DOT использует свой порт.
  • Уровень выполнения в системе – DOH использует реализацию HTTP, по сути это метод HTTP Post/dns-query. DOT может реализоваться на уровне системы, поэтому упрощает обращение к нему нативных приложений.
Оба протокола обеспечивают конфиденциальность и целостность информации в DNS запросах. Для реализации требуется готовая инфраструктура DNS с поддержкой DOT и DOH. Уже существует ряд серверов, отвечающих на такого рода запросы, например, name-серверы Google или Cloudflare. Но пока это “узкое горлышко” в технологии, которое может негативно сказаться на опыте ее использования. Развитие происходит планомерно и подкрепляется давлением со стороны растущего веса конфиденциальности информации и одновременного тренда блокирования популярных ресурсов. Производители ОС и ПО активно интегрируют DOT и DOH в свои решения.

Предлагаем Вам посмотреть комикс на английском языке о DNS over HTTPS и технологиях DOH, нарисованный компанией Mozilla.
Alt text

Большой брат следит за вами, но мы знаем, как остановить его

Подпишитесь на наш канал!

Angara Technologies Group

Корпоративный блог компании Angara Technologies Group