Hallo,
Christian Hanné <
the....@gmail.com> wrote:
> Am 19.09.2021 um 20:27 schrieb Jonas Hoppe:
>> Mutationen im DNS der obersten Hierarchie (TLDs) könnten das Internet
>> imho als Ganzes grösstenteils lahmlegen.
>>
>> Ist das Risiko einer solchen Manipulation gross?
>> Wenn nein, warum nicht?
Es hat schon einemal einen solchen Fall gegeben. Die Namensaufloesung
funktionierte da nur noch fuer die Eintraege, die noch im Cache des
verwendeten resolvers vorlagen (bis zum Ablauf der TTL verbleiben die
normalerweise im Cache, und wenn die Delegationen der TLDs nicht mehr
korrekt sind, koennen Domains, fuer die die Delegation nicht mehr per
Cache aufgeloest werden koennen, nicht mehr aufgeloest werden, auch
nicht ddie Eintraege unterhalb der jeweiligen Domain).
Da DNS Server Software i.a. staendig nachgebessert werden, um Angriffe
weniger wirksam zu machen, ud die Nameserver eigentlich immer restriktiver
konfiguriert werden (rekursive Aufloesung nur fuer die eigenen Kunden,
strikte Trennung zwischen autoritativen Servern, die *nicht* rekursiv
aufloesen und rekursiven resolvern, die fuer keine Domain authotitativ
sind), wird das Risiko immer kleiner, aber ganz auszuschliesssen ist es
wohl dennoch nicht.
>> Vielen Dank.
> Wenn Du nur rumsurfst: Die Authentizität der Hostnamen wird noch via
> HTTPS verifiziert, insofern braucht man sich an der Stelle um Manipula-
> tionen keine Gedanken machen.
Es geht nicht um die Aufloesung einzelner Hosts sondern um das lahmlegen
des gesamten weltweiten DNS durch Manipulation der root DNS (oder deren
Caches). Da spielen auch Zertifikate fuer Webseiten nicht die geriingste
Rolle. Aber DNSSEC kann genutzt werden, um zumindest keine *falschen*
DNS Eintraege zu akzeptieren, wenn denn es Maniipulationen in einer
DNSSEC gesichertwen DNS Zone gab. Es kann aber in solchen Faellen nicht
gewaehrleisten, dass die korrekte Aufloesung nach DNS Manipulationen noch
funktioniert, sondern damit koennen nur falsch signierte Antworten erkannt
werden (die dann vom entsprechenden resolver nicht mehr akzeptiert werden),
frei nach dem Motto "ein nicht funktionierende DNS Aufloesung ist immer
noch besser als eine falsche DNS Aufloesung" (u.a. aus Sicherheitsgruenden,
um z.B. Phishiing zu erschweren).
Ich denke, du hast da irgendwie die falsche Perspektive, um wirklich auf
die Frage zu antworten.
Tschuess,
Juergen Ilse (
jue...@usenet-verwaltung.de)