heise online Logo
Anmelden
Menü
  • c't – Magazin für Computertechnik
  • iX – Magazin für professionelle Informationstechnik
  • MIT Technology Review – Das Magazin für Innovation von Heise
  • c't Fotografie - Das Magazin rund ums digitale Bild
  • Mac & i – Nachrichten, Tests, Tipps und Meinungen rund um Apple
  • Make – Kreativ mit Technik
  • Alle Magazine im Browser lesen
IT News
  • Newsticker
  • heise Developer
  • heise Netze
  • heise Open Source
  • heise Security
Online-Magazine
  • heise+
  • Telepolis
  • heise Autos
  • TechStage
  • tipps+tricks
Services
  • Stellenmarkt heise Jobs
  • Weiterbildung
  • heise Download
  • Preisvergleich
  • Whitepaper/Webcasts
  • DSL-Vergleich
  • Netzwerk-Tools
  • Spielen bei Heise
  • Loseblattwerke
  • iMonitor
  • IT-Markt
Heise Medien
  • heise Shop
  • Abo
  • Veranstaltungen
  • Arbeiten bei Heise
  • Mediadaten
  • Presse
Anzeige Go! Schule morgen
Newsletter heise-Bot heise-Bot Push Nachrichten Push Push-Nachrichten
heise Security Logo
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • heise Security Pro
    • FAQs zu heise Security Pro
  • Events
  • Kontakt
  1. Security
  2. Hintergrund
  3. Was man über DNS als Sicherheits-Werkzeug wissen muss

Was man über DNS als Sicherheits-Werkzeug wissen muss

Hintergrund 22.06.2018 08:00 Uhr Carsten Strotmann, Jürgen Schmidt
Was man über DNS als Sicherheits-Werkzeug wissen muss

(Bild: Farsight Security)

DNS ist insbesondere in Firmenumgebungen eine wichtige Informationsquelle und kann dabei helfen, die Sicherheit zu verbessern. Allerdings bedeutet die bevorstehende Einführung sicherer DNS-Dienste, dass viele dieser Techniken absehbar Probleme bekommen werden.

Jede Aktion im Netz startet mit einer DNS-Anfrage (im Folgenden gekennzeichnet durch: ⚡) – das gilt auch für Einbrecher und Malware-Aktivitäten. Ein typischer Einbruch in ein Firmennetz verläuft in etwa so:

Ein Mitarbeiter öffnet eine an ihn adressierte Mail und klickt dort auf einen Link zu einer externen Web-Seite ⚡. Die lädt ein Exploit-Kit von einem Malware-Hosting-Server ⚡, das auch prompt eine veraltete Flash-Version mit einer bekannten Sicherheitslücke entdeckt. Über die schleust es Code in das System ein und lädt einen sogenannten Downloader/Dropper nach ⚡ und startet ihn. Der inspiziert das System und installiert ein Remote Administration Toolkit (RAT), das er von einem weiteren Hosting-Server bezieht ⚡. Dessen erste Aktion ist es, sich bei seinem Command&Control-Server (C&C) anzumelden ⚡.

Später wird einer der Einbrecher sich persönlich mit dem System verbinden. Wegen der vorgeschalteten Firewall erfolgt das – initiiert durch den C&C – ebenfalls über eine ausgehende Verbindung, eine sogenannte Reverse Shell ⚡. Bald danach lädt sich der Angreifer typischerweise seine persönliche Toolbox mit Diagnose- und Angriffswerkzeugen aus dem Internet nach ⚡.

Anschließend schaut er sich im lokalen Netz um. Dabei kommt es zu Verbindungsversuchen zu allen möglichen Diensten im LAN ⚡, die möglicherweise zu weiteren kompromittierten Systemen führen. Irgendwann findet der Einbrecher spannende Dokumente und will diese in seinen Besitz bringen. Für diese Exfiltration lädt er die Dateien (eventuell verschlüsselt) auf einen externen Server hoch ⚡.

Um Firewalls zu umgehen und die Kommunikation mit externen Servern zu verbergen, kommt bei einem Teil der Aktivitäten eventuell auch noch ein sogenannter DNS-Tunnel zum Einsatz ⚡⚡⚡⚡⚡⚡. Natürlich gibt es tausendundeine Variationen – aber letztlich kommt kein Angreifer darum herum, dass seine Aktionen DNS-Anfragen auslösen. Das kann man natürlich auch gegen ihn verwenden.

DNS-Firewalls

Ein DNS-Server, der nicht blind alles beantwortet, sondern Anfragen nach bekannt bösen Domains blockiert, kann eine Menge Schaden abwenden – oder zumindest rechtzeitig Alarm auslösen, um das Schlimmste noch zu verhindern. In einem einfachen Szenario macht das etwa ein DNS-Filter wie Pi-Hole, der als lokaler DNS-Proxy nicht nur Werbung filtert, sondern auch bekannte Malware-Domains blockiert. Daran scheitert im besten Fall schon der Exploit oder der Downloader.

Im Großen sind das dann sogenannte "DNS Firewalls", wie sie etwa der mittlerweile Cisco gehörende Dienstleister OpenDNS anbietet. Das sind dann DNS Resolver, die alle Anfragen gegen sogenannte Response Policy Zones (RPZ) abgleichen. Die RPZs legen fest, welche Hosts beziehungsweise Domains unerwünscht sind und erst gar nicht aufgelöst werden sollten. Einfache RPZs sperren im Firmeneinsatz ohnehin nicht genutzte, aber gefährliche Top Lovel Domains wie die von Nordkorea oder dubiose neue TLDs wie .xyz. Das ergänzen dann Filterlisten zu Malware- und Phishing-Domains und möglichst aktuelle Threat Intelligence Informationen zu aktuellen Angriffen. Eine solche DNS Firewall kann man sich mit einem lokalen Resolver wie Unbound auch selber bauen. Passende Filterlisten zur Erweiterung der RPZs gibt es von Anbietern wie Farsight Security und Spamhaus.

Intrusion Detection

Noch flexibler können moderne Netzwerk-Intrusion-Detection-Systeme agieren (NIDS). Die überwachen den DNS-Verkehr im Netz passiv – also ohne in die Namensauflösung einzugreifen. Dabei arbeiten sie zunächst ebenfalls mit DNS-Blacklists, um Alarme zu erzeugen. Doch moderne Vertreter dieser Gattung können mehr: Sie erlernen etwa normale Muster der Kommunikation im Netz und reagieren auf signifikante Abweichungen mit einem Alarm. Ein IDS kann etwa einen DNS-Tunnel an der extrem hohen Zahl der Fully Qualified Domain Names in einer Domain erkennen.

Als Reaktion auf einem Alarm kann etwa ein Intrusion-Prevention-System eine unerwünschte Kommunikation direkt über eine passende Firewall-Regel blockieren lassen. Oder es meldet das Vorkommnis an ein zentrales Security-Information and Event Management (SIEM). Das gleicht die Informationen mit denen anderer Systeme ab (etwa der Firewall oder Logs von Server-Systemen), um dem Sicherheitsteam umfangreiche Daten über einen potentiellen Angriff zur Verfügung zu stellen. Wie immer bei unscharfer Erkennung sind das zentrale Problem die False Positives – also Fehlalarme. Schon der Einsatz einer neuen Software im Firmennetz kann die Anomalie-Erkennung auslösen.

Passive DNS

Auch wenn das Kind bereits in den Brunnen gefallen ist können DNS-Daten eine wertvolle Hilfe sein -- sofern man sie aufgezeichnet hat. Denn nachdem ein Einbruch in ein Firmennetz festgestellt wurde, schlägt die Stunde der Incident Response Teams. Patient Zero einer sich ausbreitenden Infektionswelle finden, die Spuren der Einbrecher im Netz verfolgen und die Kompromittierung bestimmter Systeme oder ganzer Netzwerk-Bereiche bestätigen – oder wenn man Glück hat – auch auszuschließen, das sind dann ganz typische Aufgaben. Und bei all dem kann ein gutes DNS-Archiv helfen.

Deshalb zeichnen viele große Firmen ihren internen DNS-Verkehr im Netz auf und stecken die gewonnenen Informationen in Datenbanken. Das nennt sich dann Passive DNS und wurde zum ersten mal im Jahr 2004 von Florian Weimer beschrieben.

Die Passive-DNS-Daten können übrigens auch dabei helfen, Einbrüche zu entdecken. Organisationen, Firmen und CERTs tauschen nach der Analyse eines Einbruchs sogenannte "Indicators of Compromise" (IoCs) aus. Das ist dann etwa eine IP-Adresse, von der die Einbrecher ihre Toolbox nachgeladen haben. Findet der Admin einer anderen Firma diese IP-Adresse in seiner Passive-DNS-Datenbank, kann er ziemlich sicher sein, dass er ebenfalls ungebetenen Besuch in seinem Netz hat. Aus diesem Grund enthalten viele Veröffentlichungen zu gezielten Angriffen (APTs) die IP-Adressen beteiligter Server; Security-Teams tauschen solche Informationen etwa über die Mal­wa­re In­for­ma­ti­on Sharing Plat­form MISP aus. Security-Dienstleister bieten sie als Threat Intelligence feil.

Wichtig beim Einrichten von Passive DNS ist, dass man sich zunächst Gedanken darüber macht, welche Informationen man wie lange vorrätig halten möchte und das auf Machbarkeit abklopft. Dabei muss man neben technischen Aspekten – die Datenbanken wachsen sehr schnell auf enorme Größe -- auch den Datenschutzaspekt berücksichtigen. Immerhin sind die gespeicherten IP-Adressen ja unter Umständen personenbezogene Daten. Wenn man Passive DNS noch nicht im Einsatz hat, lohnt sich der Aufwand für das Einrichten von Grund auf kaum mehr. Denn die sich abzeichnenden Änderungen im DNS werden seinen Nutzen drastisch reduzieren (siehe weiter unten "Ausgesperrt").

Globales Passive DNS

Kommerzielle Anbieter wie die Firma Farsight Security machen Passive DNS sogar Internet-weit. Die Firma wurde von Paul Vixie gegründet, der das DNS maßgeblich mit entwickelt hat. Sie sammelt an vielen zentralen Stellen öffentlich einsehbare DNS-Informationen ein, bereitet diese systematisch auf und stellt ihren Kunden daraus abgeleitete Informationen in Echtzeit zur Verfügung.

Farsight
Firmen wie Farsight Security beobachten weltweit den DNS-Verkehr und speichern ihn in ihrer DNSDB. (Bild: Farsight )

Dieser globale Ansatz ermöglicht es unter anderem, Domains zu identifizieren, die für das Versenden von Spam und Malware oft nur sehr kurzfristig angelegt, dann für einen kurzen Zeitraum von weniger als einer Stunde intensiv genutzt werden und dann wieder verwaisen, weil sie verbrannt sind. Etwas allgemeiner arbeiten Firmen wie Farsight mit einer Domain-Reputation, die für etablierte, stabil genutzte Domains hoch, für neue oder bislang kaum genutzte zunächst sehr niedrig ausfällt.

Natürlich sind solche globalen Passive-DNS-Datenbanken eine unschätzbare Hilfe, wenn es etwa darum geht, die Ausmaße eine Bot-Netzes zu bestimmen oder die Aktivitäten eines Threat Actors zu verfolgen, dem man bestimmte IP-Adressen zuordnen kann. Schon deshalb betreiben viele Sicherheitsfirmen eigene Passive-DNS-Datenbanken. Ciscos CSIRT etwa analysierte schon 2012 nach eigenen Angaben pro Tag über 4 Milliarden DNS-Pakete.

Und auch wenn es bisher nicht dokumentiert ist, besteht kein Zweifel daran, dass Geheimdienste wie die NSA ebenfalls eigene Passive-DNS-Datenbanken betreiben. Schließlich liefert das genau die Meta-Informationen, auf die sie scharf sind: Wer wann mit wem kommuniziert.

Die zentrale Herausforderung bei Passive DNS ist es, die riesigen Datenmengen so zu verarbeiten, dass letztlich verwertbare Informationen dabei herauskommen. Das erschien über Jahre hinweg unmöglich; doch mit Erforschung und Einsatz von Big Data ist das durchaus realisierbar geworden.

Ethische Probleme

So praktisch DNS-Intrusion-Detection, RPZ und Passive-DNS für die Sicherheits-Abteilungen von Unternehmen sind, so gefährlich sind sie in den Händen von skrupellosen Staaten: Vor allem mittels Passive-DNS werden Internet-Benutzer systematisch ausspioniert; die leicht mitzuschneidenden Protokolle eines DNS-Resolvers zeichnen alle Aktivitäten seiner Benutzer auf.

Response Policy Zones können gefährliche Inhalte blockieren, sind aber auch das Handwerkszeug für einfach einzurichtende, DNS-basierte Internetzensur. Das ist in Staaten wie Türkei, China, Dänemark, Irland, Bulgarien und Frankreich bereits normal; und auch in Deutschland hören die Rufe nach zentralen Webseiten-Sperrungen nicht auf.

Nach den Snowden-Veröffentlichungen ist offenbar auch den Architekten des Internet ein gehöriger Schreck in die Knochen gefahren. Anders ist es kaum zu erklären, dass derzeit gleich mehrere Standards, die sich mehr Privatsphäre im DNS auf die Fahnen schreiben, auf der Überholspur durch die Gremien gepeitscht werden. Bei DNS over TLS (DoT, RFC 7858) gehen die DNS-Informationen nur noch verschlüsselt über die Leitung. Lauscher bleiben außen vor.

Ausgesperrt

DoT lässt sich noch erkennen und eventuell unterbinden, um einen Fallback auf unverschlüsseltes DNS zu erzwingen. Selbst das entfällt bei DNS over HTTPS (DoH, derzeit noch IETF Draft). Das ist ebenfalls mit TLS verschlüsselt; doch durch die Verwendung von HTTPS als Protokoll ist die Namensauflösung von herkömmlichem Web-Traffic kaum mehr zu unterscheiden. Zusätzlich kann bei DoH im Prinzip jeder Web-Server als Resolver Namen auflösen, was eine zentrale Überwachung oder gar DNS-basierte Zensur etwa über die DNS-Server der Internet-Provider nahezu aussichtslos erscheinen lässt. Mehr zu diesen neuen Standards lesen Sie im c't-Artikel Private Auskunft, DNS mit Privacy und Security vor dem Durchbruch.

Die verschlüsselnden DNS-Standards sind ein großer Schritt vorwärts für Privatsphäre und Freiheit im Internet – und gleichzeitig ein herber Rückschlag für Sicherheitsteams in Unternehmen. DNS als Sicherheitsinstrument zerbricht. Und zwar nicht erst in einigen Jahren sondern schon jetzt mit den ersten DoT- und DoH-Referenz-Implementierungen. Verräterischen DNS-Verkehr als harmlosen und unlesbaren HTTPS-Verkehr an den Alarmanlagen im Netz vorbeizuschleusen, ist für Cyber-Kriminelle ein zentrales Anliegen. Selbst wenn sich die großflächige Einführung von DoT und DoH über einige Jahre hinzieht – kriminelle Bot-Netz-Betreiber und professionelle Cyber-Spione werden die ersten sein, die auf diesen Zug aufspringen.

Diese Problematik betrifft im Übrigen nicht nur DNS sondern auch viele anderen Sicherheitstechniken im Netz. Letztlich muss man sich mit der Erkenntnis arrangieren, dass sich die Sicherheit von Servern und Clients immer weniger im Netzwerk realisieren lässt. Stattdessen müssen neue Sicherheitstechniken verstärkt auf den Endpunkten der Kommunikation ansetzen, wo die Kommunikation im Klartext vorliegt und auf mögliche Gefahren analysiert werden kann. (ju)

Nachtrag 31.7.2018: Microsoft beschreibt, wie sie selbst im eigenen Netz Passive DNS umsetzen: Network Forensics with Windows DNS Analytical Logging

Kommentare lesen (85 Beiträge)
Mehr zum Thema
  • DNS

Forum bei heise online: Firewall, VPN & IDS

Teile diesen Beitrag
https://heise.de/-4085947 Drucken
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Krypto-Kampagne
Alerts! alle Alert-Meldungen

Jenkins-Plug-ins

IBM Spectrum Protect

Atlassian Jira

Zimbra / unrar

Anzeige
  • Kundenservice mit künstlicher Intelligenz
  • Join the fundrace. Support open source!
  • Einheitliche Überwachung für hybride Clouds
  • File Sharing im Job ohne Sicherheitsrisiko
  • Wie IT zu nachhaltigem Wirtschaften beitragen kann
Artikel

Utimaco, der Krypto-Miner und ein Disclosure-Desaster​

Auch Anbieter von Hochsicherheitslösungen sind vor Securityproblemen nicht gefeit. Man sollte sich vorbereiten, bevor man davon erfährt, sagt Jürgen Schmidt.

12 Kommentare
Aufmacher: Kommentar Welt-Passwort-Gedenktag

Kommentar: "Willkommen zum Welt-Passwort-Gedenktag"

Welt-Passwort-Tag: Jürgen Schmidt, Senior Fellow Security bei Heise, hat einen Kommentar aus einer Zukunft ohne Passwörter geschickt.

230 Kommentare
  • Passwortsicherheit – Alles, was Sie wissen müssen
  • Welt-Passwort-Tag: Zugangssicherheit im Fokus

Der Patch-Alptraum: Wenn schnell nicht schnell genug ist

Neben den überbewerteten Zero-Day-Lücken gibt es eine weniger bekannte Bedrohung durch "Beinahe-Zero-Days". Die sind weitverbreitet und brandgefährlich.

95 Kommentare

Neueste Forenbeiträge

  1. Update Desinfec't 2021/22 Fehlermeldung
    desinfect@desinfect:~$ sudo apt-get update Ign:1 https://www.heise.de/ct/projekte/desinfect/ubuntu 202122 InRelease Fehl:2…

    Forum:  Desinfect

    Fahrly hat keinen Avatar
    von Fahrly; vor 17 Stunden
  2. ESET haengt beim Signaturupdate oder beim Scan
    Im Forum wird eher von Problemen bei anderen Signaturupdates berichtet. Bei uns haengt ESET in 80% der Faelle beim Signaturupdate und selten…

    Forum:  Desinfect

    sbrot hat keinen Avatar
    von sbrot; vor 17 Stunden
  3. Re: Gefundene Trojaner / Malware
    Moin, wie im Heft beschrieben, können Sie verdächtige Dateien aus der Ergebnisliste zur VirusTotal hochladen. Dort schauen noch mal rund 70…

    Forum:  Desinfect

    Avatar von Dennis Schirrmacher
    von Dennis Schirrmacher; vor 18 Stunden
News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
  • Alert-Meldungen
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Krypto-Kampagne
  • Datenschutz
  • Cookies & Tracking
  • Impressum
  • Kontakt
  • Barriere melden
  • Mediadaten
  • Verträge kündigen
  • 2446662
  • Content Management by InterRed
  • Hosted by Plus.line
  • Copyright © 2022 Heise Medien