DNSSEC dat juist bedoeld is om domeinen te beschermen, zorgt er in sommige gevallen voor dat aanvallers alle domeinen van een .TLD kunnen enumereren. Dat zegt de Nederlandse beveiligingsonderzoeker Christiaan Ottow. De afgelopen jaren kreeg DNS cache poisoning veel aandacht, zeker na het werk van Dan Kaminsky, die aantoonde hoe aanvallers aanvallen op DNS kunnen uitvoeren.
Als oplossing voor het probleem werd DNSSEC als protocol naar voren geschoven. De implementatie van DNSSEC heeft aardig wat voeten in de aarde. "Het is een complex protocol en het verandert vaak", laat Ottow tegenover Security.nl weten. In 2008 werd er een belangrijke wijziging doorgevoerd in RFC 5155. Tot die tijd werd het NSEC record gebruikt om het niet bestaan van een record aan te geven. In RFC 5155 is dit veranderd naar NSEC3.
NSEC
Het NSEC record wordt gebruikt wanneer een client een query doet naar een niet-bestaande hostname. In ouderwets DNS werd er dan een lege response teruggestuurd, maar in DNSSEC gaat dat niet. Alle responses moeten worden getekend, dus een lege response is uitgesloten. Als oplossing stuurt men een NSEC record. In dit record zitten de records voor en na het opgevraagde record, om te laten zien dat daar niets tussen zit. Een aanvaller kan door steeds niet-bestaande domeinen op te vragen, aan de hand van de NSEC responses de hele zone enumereren.
Dit probleem is met NSEC3 opgelost, toch is er een aantal TLDs die nog steeds NSEC gebruiken. Onder hen onder andere .biz en .se. Ottow ontwikkelde een proof-of-concept die laat zien dat men alle domeinen in de .biz TLD via NSEC kan downloaden. In totaal gaat het om 1.973.058 domeinen, waarvoor Ottow zijn script 16 uur liet draaien.
Deze posting is gelocked. Reageren is niet meer mogelijk.