Contexte
Le 21 février 2019, l’autorité de régulation d’Internet (ICANN) a souligné les risques d’utilisation à des fins malveillantes qui pesaient sur le protocole DNS. Elle fait référence à plusieurs rapports d’éditeurs mentionnant des attaques de fin 2018 notamment Fireeye et Talos. L’ICANN profite de ce message pour appeller à un déploiement massif du protocole DNSSEC (Domain Name System Security Extensions) qu'il préconise depuis plusieurs années. (https://www.icann.org/news/announcement-2019-02-22-en).Le CERT US avait déjà émis une alerte le 24 janvier 2019 sur ces manipulations de protocole DNS (https://www.us-cert.gov/ncas/alerts/AA19-024A).
Occurrences d’attaques impliquant le protocole DNS
La manipulation du protocole DNS dans le cadre d’attaques informatiques n'est pas un phénomène nouveau. Son détournement permet depuis plusieurs années la réalisation d’attaques informatiques d’ampleur. Citons notamment les techniques suivantes :- Détournement de noms de domaine : consiste à modifier les données d’associations IP – domaines légitimes, par exemple en récupérant de manière illégitime les identifiants du propriétaire du nom de domaine auprès de son prestataire ;
- Attaque par redirection DNS : modification des paramètres DNS afin que les requêtes d’association IP – domaines de la victime soient résolues par un serveur contrôlé par l’attaquant. Cette technique est régulièrement utilisée pour rediriger des internautes vers des sites Internet usurpant l’identité de services bancaires.
Solutions
Afin de se prémunir contre ce type d'attaque l’ANSSI recommande de se conformer aux mesures énoncées dans le guide de bonnes pratiques https://www.ssi.gouv.fr/guide-dns, notamment :- renouveler les éléments d’authentifications ;
- utiliser le verrou de niveau registre ;
- choisir un bureau d’enregistrement offrant une authentification renforcée ;
- utiliser un verrou de niveau bureau d’enregistrement ;
- choisir un bureau d’enregistrement prenant en charge le DNSSEC.
- rechercher les domaines concernés dans les journaux publics de certificate transparency (https://www.ssi.gouv.fr/agence/publication/certificate-transparency-des-journaux-public-en-ajout-seul-pour-ameliorer-la-securite-de-tls) ;
- vérifier l’intégrité courante des zones ;
- vérifier les journaux de zone afin d’identifier à posteriori les modifications illégitimes ;
- vérifier les journaux relais de messagerie afin d’identifier tout détournement de trafic.