Qu’est-ce que l’empoisonnement du cache DNS?

poison

L’empoisonnement du cache DNS, également connu sous le nom d’usurpation DNS, est un type d’attaque qui exploite les vulnérabilités du système de noms de domaine (DNS) pour détourner le trafic Internet des serveurs légitimes vers de faux.

L’une des raisons pour lesquelles l’empoisonnement DNS est si dangereux est qu’il peut se propager du serveur DNS au serveur DNS. En 2010, un événement d’empoisonnement du DNS a conduit le Grand Pare-feu de Chine à échapper temporairement aux frontières nationales de la Chine, censurant Internet aux États-Unis jusqu’à ce que le problème soit résolu.

Comment fonctionne le DNS

Chaque fois que votre ordinateur contacte un nom de domaine tel que « google.com », il doit d’abord contacter son serveur DNS. Le serveur DNS répond avec une ou plusieurs adresses IP auxquelles votre ordinateur peut accéder à google.com. Votre ordinateur se connecte alors directement à cette adresse IP numérique. DNS convertit les adresses lisibles par l’homme telles que «google.com» en adresses IP lisibles par ordinateur telles que «173.194.67.102».

  • En savoir plus: HTG explique: Qu’est-ce que DNS?

image

Mise en cache DNS

Internet n’a pas qu’un seul serveur DNS, car ce serait extrêmement inefficace. Votre fournisseur d’accès Internet exécute ses propres serveurs DNS, qui mettent en cache les informations d’autres serveurs DNS. Votre routeur domestique fonctionne comme un serveur DNS, qui met en cache les informations des serveurs DNS de votre FAI. Votre ordinateur dispose d’un cache DNS local, ce qui lui permet de se référer rapidement aux recherches DNS déjà effectuées plutôt que d’effectuer une recherche DNS maintes et maintes fois.

nslookup-command

Empoisonnement du cache DNS

Un cache DNS peut être empoisonné s’il contient une entrée incorrecte. Par exemple, si un attaquant prend le contrôle d’un serveur DNS et modifie certaines des informations qu’il contient – par exemple, il pourrait dire que google.com pointe en fait vers une adresse IP qu’il possède – ce serveur DNS dirait à ses utilisateurs de regarder pour Google.com à la mauvaise adresse. L’adresse de l’attaquant peut contenir une sorte de site Web de phishing malveillant

Un empoisonnement DNS comme celui-ci peut également se propager. Par exemple, si divers fournisseurs de services Internet obtiennent leurs informations DNS du serveur compromis, l’entrée DNS empoisonnée se propage aux fournisseurs de services Internet et y est mise en cache. Il se propage ensuite aux routeurs domestiques et aux caches DNS sur les ordinateurs lorsqu’ils recherchent l’entrée DNS, reçoivent la réponse incorrecte et la stockent.

Le grand pare-feu de Chine s’étend aux États-Unis

Ce n’est pas seulement un problème théorique – cela s’est produit dans le monde réel à grande échelle. L’une des méthodes de fonctionnement du grand pare-feu chinois consiste à bloquer au niveau DNS. Par exemple, un site Web bloqué en Chine, tel que twitter.com, peut voir ses enregistrements DNS pointés vers une adresse incorrecte sur des serveurs DNS en Chine. Cela entraînerait l’inaccessibilité de Twitter par des moyens normaux. Considérez cela comme la Chine empoisonnant intentionnellement ses propres caches de serveurs DNS.

En 2010, un fournisseur de services Internet en dehors de la Chine a configuré par erreur ses serveurs DNS pour récupérer des informations auprès de serveurs DNS en Chine. Il a récupéré les enregistrements DNS incorrects de Chine et les a mis en cache sur ses propres serveurs DNS. D’autres fournisseurs de services Internet ont récupéré les informations DNS de ce fournisseur de services Internet et les ont utilisées sur leurs serveurs DNS. Les entrées DNS empoisonnées ont continué à se propager jusqu’à ce que certaines personnes aux États-Unis soient empêchées d’accéder à Twitter, Facebook et YouTube sur leurs fournisseurs de services Internet américains. Le grand pare-feu de Chine avait «fui» en dehors de ses frontières nationales, empêchant des personnes d’ailleurs dans le monde d’accéder à ces sites Web. Cela a essentiellement fonctionné comme une attaque d’empoisonnement DNS à grande échelle. (La source.)

nasa-blue-marble-header[3]

La solution

La vraie raison pour laquelle l’empoisonnement du cache DNS est un tel problème est qu’il n’existe aucun moyen réel de déterminer si les réponses DNS que vous recevez sont réellement légitimes ou si elles ont été manipulées.

La solution à long terme à l’empoisonnement du cache DNS est DNSSEC. DNSSEC permettra aux organisations de signer leurs enregistrements DNS à l’aide de la cryptographie à clé publique, garantissant que votre ordinateur saura si un enregistrement DNS doit être approuvé ou s’il a été empoisonné et redirigé vers un emplacement incorrect.

  • En savoir plus: Comment DNSSEC contribuera à sécuriser Internet et comment SOPA l’a presque rendu illégal

Crédit d’image: Andrew Kuznetsov sur Flickr, Jemimus sur Flickr, NASA