'Rules as Code' memungkinkan komputer menerapkan hukum dan peraturan
Keamanan

Keracunan cache DNS siap untuk kembali


Kredit: Pixabay / CC0 Domain Publik

Agroup yang dipimpin oleh peneliti keamanan komputer UC Riverside meluncurkan penemuan serangkaian kelemahan keamanan kritis yang dapat menyebabkan kebangkitan serangan keracunan cache DNS minggu ini di Konferensi ACM SIGSAC 2020 tentang Keamanan Komputer dan Komunikasi. Serangan tersebut berhasil dengan membatalkan pengacakan port sumber dan bekerja pada semua lapisan cache dalam infrastruktur DNS, seperti forwarder dan resolver.

Para peneliti menemukan bahwa 34% dari resolver terbuka di internet rentan, angka yang mencakup 85% dari layanan DNS paling populer, termasuk Google 8.8.8.8 dan CloudFlare 1.1.1.1. Sebagai bagian dari penelitian mereka, grup tersebut menerima izin untuk mencoba serangan uji coba yang tidak berbahaya terhadap server DNS populer tertentu, dan berhasil pada semuanya.

Sistem Nama Domain, atau DNS, menghubungkan nama domain dengan alamat Internet Protocol atau IP yang sesuai. Misalnya, saat Anda membuka browser dan mengetik “ucr.edu” di bilah alamat, Anda akan menanyakan alamat IP — serangkaian nomor yang digunakan komputer untuk berkomunikasi satu sama lain. DNS mengarahkan permintaan untuk nama “ucr.edu” ke alamat IP server web UC Riverside, dan pengguna melihat situs web UC Riverside.

Keracunan cache DNS adalah jenis serangan yang menyuntikkan alamat IP berbahaya untuk nama domain yang ditargetkan ke dalam cache DNS. Alih-alih mengarahkan korban ke situs web atau layanan yang diinginkan, catatan DNS yang rusak mengirimkannya ke salah satu yang terlihat seperti aslinya tetapi dikendalikan oleh penyerang. Pemilik alamat IP berbahaya dapat menangkap informasi yang dimasukkan korban, termasuk nama pengguna, kata sandi, dan informasi sensitif lainnya.

Serangan peracunan cache DNS dulunya populer tetapi mudah digagalkan dengan mengacak nomor port yang mengirimkan permintaan, yang dikenal sebagai port sumber, atau mengacak nomor lokasi lain yang terlibat dalam komunikasi di dalam dan di antara jaringan. Sejak browser mulai memasukkan pertahanan berbasis pengacakan, peracunan cache DNS menjadi lebih sulit dan jatuh dalam popularitas.

Serangan baru mengacak port sumber, pertahanan yang paling umum, dan memengaruhi semua lapisan cache DNS.

Zhiyun Qian, seorang profesor ilmu komputer dan teknik di Fakultas Teknik Marlan dan Rosemary Bourns UC Riverside; dan mahasiswa doktoral Keyu Man dan Zhongjie Wang bekerja sama dengan beberapa rekan di Universitas Tsinghua untuk melakukan penelitian di sistem DNS.

Grup Qian menggunakan perangkat yang dapat memalsukan alamat IP dan komputer yang dapat memicu permintaan dari penerusan atau resolver DNS. Forwarder dan resolver adalah bagian dari sistem DNS yang membantu mencari tahu ke mana harus mengirim permintaan. Dalam kasus serangan forwarder, ini bisa terjadi ketika penyerang berada di jaringan area lokal yang dikelola oleh router nirkabel. Misalnya, penyerang dapat bergabung dengan jaringan nirkabel publik di kedai kopi, pusat perbelanjaan, atau bandara. Dalam serangan resolver, ini dapat mencakup jaringan apa pun yang penyerangnya adalah orang dalam atau memiliki mesin yang disusupi. Last but not least, semua resolver publik di internet, seperti server yang disediakan oleh Google dan Cloudflare, juga menjadi target.

Selanjutnya, para peneliti memanfaatkan saluran sisi jaringan baru untuk melakukan serangan. Lebih khusus lagi, mereka menggunakan saluran yang berafiliasi dengan, tetapi di luar, saluran utama yang digunakan dalam permintaan nama domain untuk mengetahui nomor port sumber dengan mengembangkan metode untuk menahan saluran terbuka cukup lama untuk menjalankan 1.000 tebakan per detik hingga mencapai yang paling benar. Dengan port sumber yang diacak, grup tersebut dapat memasukkan alamat IP berbahaya dan berhasil melakukan serangan peracunan cache DNS.

Mereka kemudian melakukan banyak percobaan dunia nyata tambahan di bawah konfigurasi server yang realistis dan kondisi jaringan yang menunjukkan metode dasar mereka dapat dengan mudah diadaptasi untuk bekerja di seluruh sistem DNS. Faktanya, mereka telah mendemonstrasikan serangan terhadap server DNS publik populer — tentu saja dengan otorisasi.

Untuk mengatasi kerentanan kritis ini, para peneliti merekomendasikan keacakan dan solusi kriptografi tambahan.


Peneliti menggagalkan teknik DDoS yang mengancam serangan siber skala besar


Informasi lebih lanjut:
Keyu Man dkk. Serangan Keracunan Cache DNS Dimuat Ulang, Prosiding Konferensi ACM SIGSAC 2020 tentang Komputer dan Keamanan Komunikasi (2020). DOI: 10.1145 / 3372297.3417280

Disediakan oleh University of California – Riverside

Kutipan: Keracunan cache DNS siap untuk kembali (2020, 11 November) diambil 27 November 2020 dari https://techxplore.com/news/2020-11-dns-cache-poisoning-ready-comeback.html

Dokumen ini memiliki hak cipta. Selain dari transaksi yang adil untuk tujuan studi atau penelitian pribadi, tidak ada bagian yang boleh direproduksi tanpa izin tertulis. Konten disediakan untuk tujuan informasi saja.


Halaman Ini Di Persembahkan Oleh : SGP Prize