1 Pérennité des noms de domaine

Un nom de domaine est très souvent une vitrine pour une entreprise ou un service. Il sera le plus souvent enregistré pour une durée déterminée (une ou plusieurs années) auprès d’un bureau d’enregistrement. Une fois ce délai expiré, et faute de renouvellement, le bureau d’enregistrement peut libérer ce domaine, et le rendre disponible à l’achat par n’importe quel tiers, au travers de n’importe quel autre bureau d’enregistrement. Un domaine expiré est également souvent désactivé. C’est à dire qu’il ne sera plus possible pour un client de résoudre ce domaine, et il ne pourra plus accéder à aucun service normalement accessible au moyen de ce nom (site Web, courrier électronique, etc.).

Pour éviter que le propriétaire perde son nom de domaine, le bureau d’enregistrement prévient généralement son client quelques semaines avant la date d’expiration. Cette opération est réalisée la plupart du temps par courrier électronique en utilisant les coordonnées du contact administratif, renseignées par le client lors de l’enregistrement.

Plusieurs sociétés se sont d’ailleurs spécialisées dans le rachat automatique de domaines expirés. Les avantages financiers pour ces sociétés peuvent provenir de la revente du domaine aux propriétaires initiaux, ou d’une activité malveillante (récupération de message électronique à destination de ce domaine, phishing, etc.).

Il est donc nécessaire, dès l’enregistrement d’un nom de domaine, de fournir une adresse électronique qui sera toujours valide, et dont le courrier sera régulièrement relevé. Une adresse fonctionnelle a plus de chances d’être conservée dans la durée qu’une adresse nominative. A noter également que chaque bureau est libre de pratiquer sa propre politique, le CERTA recommande donc de vérifier que son prestataire utilise bien une procédure de signalement d’expiration prochaine d’un domaine.

Enfin, les registres principaux de noms de domaine (ICANN, AFNIC, etc.) demandent à ce que les coordonnées des bases Whois soient valides. Il est donc du devoir du dépositaire du domaine de s’assurer que les coordonnées du contact administratif soient maintenues à jour, même si ces coordonnées sont ensuite anonymisées dans la base Whois par le bureau d’enregistrement.

Le CERTA attire l’attention sur la vigilance à accorder à l’expiration d’un enregistrement de nom de domaine, dont la perte pour une entreprise peut avoir de sérieuses conséquences en termes d’images, voire parfois d’impacts financiers majeurs.

Documentation

2 Fuite d’information par AXFR

Lorsque plusieurs serveurs DNS doivent répondre à des requêtes sur la même zone, il faut s’assurer que ceux-ci partagent les mêmes enregistrements DNS pour cette zone. Une manière de propager automatiquement des modifications d’une zone (par exemple, ajouter un sous-domaine) sur un serveur DNS « maître » à plusieurs serveurs DNS « esclaves » est l’utilisation du protocole AXFR.

Un serveur DNS « maître » configuré pour autoriser les requêtes AXFR, donnera l’intégralité de sa configuration à tout client qui en fait la demande, qu’il s’agisse d’un serveur DNS « esclave » légitime, ou d’une tierce personne disposant un simple client DNS. N’importe quel client de la zone peut donc obtenir l’intégralité des adresses IP, sous-domaines, etc. configurés dans cette zone.

Dans certains cas, une zone peut contenir l’adresse IP de tous les postes d’un réseau, par exemple si chacun de ces postes dispose d’un nom d’hôte associé. Un attaquant qui aura obtenu la configuration d’un serveur DNS au moyen d’une requête AXFR disposera alors d’informations sur le plan d’adressage des réseaux (« imprimante.domaine », « stockage.domaine », « poste-secretaire.domaine » etc.) et pourra rapidement cibler des postes ou serveurs clés qu’il souhaite compromettre.

Le CERTA recommande donc aux administrateurs de serveurs DNS, de n’autoriser les requêtes AXFR que depuis des serveurs DNS « esclaves » identifiés.

Documentation

3 Publication par l’ANSSI d’un guide sur la Sécurité des technologies sans-contact pour le contrôle des accès physiques

Face à l’utilisation grandissante des technologies sans contact et à la confirmation de plusieurs failles de sécurité les affectant, l’ANSSI a publié un guide sur la sécurité des technologies sans contact pour le contrôle des accès physiques.

Ces dispositifs doivent être inclus dans le périmètre des systèmes d’information et nécessitent donc le respect de règles élémentaires de sécurisation.

Ce guide a pour objectif de fournir un ensemble de recommandations et de bonnes pratiques nécessaires lors de la mise en oeuvre de tels dispositifs, ou lorsque ils sont déjà en place, pour vérifier leur niveau de sécurité.

Il s’adresse à un large public allant des décideurs en charge du déploiement, jusqu’aux intégrateurs et exploitants.

Le CERTA ne peut qu’inciter ses lecteurs concernés à appliquer les différentes recommandations dispensées par ce document.

Documentation

Rappel des avis émis

Dans la période du 19 au 25 novembre 2012, le CERT-FR a émis les publications suivantes :