Contexte

Le 21 février 2019, l’autorité de régulation d’Internet (ICANN) a souligné les risques d’utilisation à des fins malveillantes qui pesaient sur le protocole DNS. Elle fait référence à plusieurs rapports d’éditeurs mentionnant des attaques de fin 2018 notamment Fireeye et Talos. L’ICANN profite de ce message pour appeller à un déploiement massif du protocole DNSSEC (Domain Name System Security Extensions) qu'il préconise depuis plusieurs années. (https://www.icann.org/news/announcement-2019-02-22-en).

Le CERT US avait déjà émis une alerte le 24 janvier 2019 sur ces manipulations de protocole DNS (https://www.us-cert.gov/ncas/alerts/AA19-024A).

Occurrences d’attaques impliquant le protocole DNS

La manipulation du protocole DNS dans le cadre d’attaques informatiques n'est pas un phénomène nouveau. Son détournement permet depuis plusieurs années la réalisation d’attaques informatiques d’ampleur. Citons notamment les techniques suivantes :
  • Détournement de noms de domaine : consiste à modifier les données d’associations IP – domaines légitimes, par exemple en récupérant de manière illégitime les identifiants du propriétaire du nom de domaine auprès de son prestataire ;
  • Attaque par redirection DNS : modification des paramètres DNS afin que les requêtes d’association IP – domaines de la victime soient résolues par un serveur contrôlé par l’attaquant. Cette technique est régulièrement utilisée pour rediriger des internautes vers des sites Internet usurpant l’identité de services bancaires.

Solutions

Afin de se prémunir contre ce type d'attaque l’ANSSI recommande de se conformer aux mesures énoncées dans le guide de bonnes pratiques https://www.ssi.gouv.fr/guide-dns, notamment :
  • renouveler les éléments d’authentifications ;
  • utiliser le verrou de niveau registre ;
  • choisir un bureau d’enregistrement offrant une authentification renforcée ;
  • utiliser un verrou de niveau bureau d’enregistrement ;
  • choisir un bureau d’enregistrement prenant en charge le DNSSEC.
Si vous soupçonnez une compromission de l'un de vos domaines, les éléments d’investigations suivants peuvent être mis en œuvre sans pour autant être exhaustifs :
  • rechercher les domaines concernés dans les journaux publics de certificate transparency (https://www.ssi.gouv.fr/agence/publication/certificate-transparency-des-journaux-public-en-ajout-seul-pour-ameliorer-la-securite-de-tls) ;
  • vérifier l’intégrité courante des zones ;
  • vérifier les journaux de zone afin d’identifier à posteriori les modifications illégitimes ;
  • vérifier les journaux relais de messagerie afin d’identifier tout détournement de trafic.

Rappel des publications émises

Dans la période du 18 février 2019 au 24 février 2019, le CERT-FR a émis les publications suivantes :