Login
Newsletter
Werbung

Thema: Mozilla testet weitere Aspekte von DNS über HTTPS

1 Kommentar(e) || Alle anzeigen ||  RSS || Kommentieren
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
0
Von klopskind am Do, 1. August 2019 um 17:08 #

Ich kenne mich leider wenig aus, aber wie realistisch ist folgendes Angriffsszenario?

1. DNS-Klient Alice verwendet DoH via Anbieter Bob. Die Inhalte der Verbindung zwischen Alice und Bob sind zwar verschlüsselt, aber bei der Namensauflösung (Anfrage/Auflösung/Anwort) fallen für einen Angriff nützliche Metadaten an: Wer schickt wann wem wie viele wie große Pakete.
2. Ist nun öffentlich bekannt, dass der Empfänger der Pakete (Bob) ein DoH-Anbieter ist, so wäre der Verkehr auch leicht von anderen Paketen mit HTTPS-Payload zu unterscheiden. Analoges gilt für etwaige Antworten einer Anfrage.
3. Angenommen Alice löst bei Bob eine Auflösungsanfrage für den Namen David aus, und Bob löst die Anfrage rekursiv auf, z.B. über Carol (andere Anfragen werden im Allgemeinen nicht über Carol aufgelöst). Bob erhält wenig später eine Antwort, die er in eine verschlüsselte Antwort an Alice umverpackt.
4. Weitere Annahme: Die Verbindung für die rekursive Namensauflösung zwischen Bob und Carol sei unverschlüsselt.
5. Angreiferin Eve infiltriert das Intranet von Alice (z.B. freies WLAN) und identifiziert die Verbindung zwischen Alice und Bob, z.B. mittels einer erweiterten Suche nach DNS-Paketen im Verkehr von Alice samt einer Liste mit gängigen DoH-Anbietern, die Bob enthält. Eve lauscht den Metadaten jener identifizierten Verbindung zwischen Alice und Bob.
6. Außerdem lausche Eve den ausgehenden und eingehenden Paketen von Bobs rekursiven DNS-Anfragen. Das sind mit Ausnahme von lokalen oder gepufferten Auflösungen weitaus mehr als zwischen Alice und Bob, aber Sie sind unverschschlüsselt (siehe Punkt 4).
7. So könnte Eve die Metadaten der Verbindungen zwischen Alice und Bob, sowie zwischen Bob und (bspw.) Carol in hinreichend sichere Korrelation setzen (z.B. anhand der zeitlichen Abfolge und in der jeweiligen Anzahl/Größe der Pakete).
8. Zusammen mit Punkt 4 kann Eve die Inhalte von Alice Anfragen an Bob und Bobs Antworten an Alice mit großer Sicherheit extrapolieren.
9. Eve könnte sogar die betreffenden, unverschlüsselten Pakete zwischen Bob und Carol in ihrem Sinne geeignet modifizieren, um Alice anzugreifen.
10. Der Angriff würde ökonomischer, falls Carol mit Eve kooperiert, z.B. wenn Eve und Carol der selben Partei angehören oder gar das selbe Subjekt bezeichnen.

Wie realistisch ist dieses Szenario also, insbesondere die Annahmen in Punkt 3, 4, 6 und 7? Wie lösen die derzeitigen DoH-Anbieter auf und was tun Sie gegen solche Angriffsmöglichkeiten? Weiß da jemand mehr?

Mir ist klar, dass DoH hier nicht die Ursache für die Angreifbarkeit ist, oder das Angriffspotential vergrößert, sondern - im Gegenteil - die Ökonomie eines Angriffs ggü. Klartext-DNS signifikant zu Gunsten von Alice und zu Lasten von Eve verschiebt.

In dem Sinne ist dies bitte nicht als blinde Kritik an DoH zu verstehen. Ich möchte lediglich verstehen, wie realistisch dieses Szenario mit DoH (im Vergleich zu Klartext-DNS) ist, um einschätzen zu können, wie sinnvoll der Einsatz von DoH ist.
Danke!

Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung