Thesis That TW-OR Forwards All DNS Queries to a Resolver in China
Total Page:16
File Type:pdf, Size:1020Kb
The Impact of DNSSEC on the Internet Landscape Von der Fakult¨atf¨urIngenieurwissenschaften, Abteilung Informatik und Angewandte Kognitionswissenschaft der Universit¨atDuisburg-Essen zur Erlangung des akademischen Grades Doktor der Ingenieurwissenschaften genehmigte Dissertation von Matth¨ausWander aus Lubin (L¨uben) Gutachter: Prof. Dr.-Ing. Torben Weis Prof. Dr.-Ing. Felix Freiling Tag der m¨undlichen Pr¨ufung:19. Juni 2015 Abstract In this dissertation we investigate the security deficiencies of the Domain Name System (DNS) and assess the impact of the DNSSEC security extensions. DNS spoofing attacks divert an application to the wrong server, but are also used routinely for blocking access to websites. We provide evidence for systematic DNS spoofing in China and Iran with measurement-based analyses, which allow us to examine the DNS spoofing filters from van- tage points outside of the affected networks. Third-parties in other countries can be affected inadvertently by spoofing-based domain filtering, which could be averted with DNSSEC. The security goals of DNSSEC are data integrity and authenticity. A point solution called NSEC3 adds a privacy assertion to DNSSEC, which is supposed to prevent disclosure of the domain namespace as a whole. We present GPU-based attacks on the NSEC3 privacy assertion, which allow efficient recovery of the namespace contents. We demonstrate with active measurements that DNSSEC has found wide adoption after initial hesitation. At server-side, there are more than five million domains signed with DNSSEC. A portion of them is insecure due to insufficient cryptographic key lengths or broken due to maintenance failures. At client-side, we have observed a worldwide increase of DNSSEC validation over the last three years, though not necessarily on the last mile. Deployment of DNSSEC validation on end hosts is impaired by intermediate caching components, which degrade the availability of DNSSEC. However, intermediate caches con- tribute to the performance and scalability of the Domain Name System, as we show with trace-driven simulations. We suggest that validating end hosts utilize intermediate caches by default but fall back to autonomous name resolution in case of DNSSEC failures. Zusammenfassung In dieser Dissertation werden die Sicherheitsdefizite des Domain Name Systems (DNS) untersucht und die Auswirkungen der DNSSEC-Sicherheitserweiterungen bewertet. DNS- Spoofing hat den Zweck eine Anwendung zum falschen Server umzuleiten, wird aber auch regelm¨aßig eingesetzt, um den Zugang zu Websites zu sperren. Durch messbasierte Analy- sen wird in dieser Arbeit die systematische Durchfuhrung¨ von DNS-Spoofing-Angriffen in China und im Iran belegt, wobei sich die Messpunkte außerhalb der von den Sperrfiltern betroffenen Netzwerke befinden. Es wird gezeigt, dass Dritte in anderen L¨andern durch die Spoofing-basierten Sperrfilter unbeabsichtigt beeintr¨achtigt werden k¨onnen, was mit DNSSEC verhindert werden kann. Die Sicherheitsziele von DNSSEC sind Datenintegrit¨at und Authentizit¨at. Die NSEC3- Erweiterung sichert zudem die Privatheit des Domainnamensraums, damit die Inhalte eines DNSSEC-Servers nicht in G¨anze ausgelesen werden k¨onnen. In dieser Arbeit werden GPU- basierte Angriffsmethoden auf die von NSEC3 zugesicherte Privatheit vorgestellt, die eine effiziente Wiederherstellung des Domainnamensraums erm¨oglichen. Ferner wird mit aktiven Messmethoden die Verbreitung von DNSSEC untersucht, die nach anf¨anglicher Zuruckhaltung¨ deutlich zugenommen hat. Auf der Serverseite gibt es mehr als funf¨ Millionen mit DNSSEC signierte Domainnamen. Ein Teil davon ist aufgrund von unzureichenden kryptographischen Schlussell¨ ¨angen unsicher, ein weiterer Teil zudem aufgrund von Wartungsfehlern nicht mit DNSSEC erreichbar. Auf der Clientseite ist der Anteil der DNSSEC-Validierung in den letzten drei Jahren weltweit gestiegen. Allerdings ist hierbei offen, ob die Validierung nahe bei den Endger¨aten stattfindet, um unvertraute Kommunikationspfade vollst¨andig abzusichern. Der Einsatz von DNSSEC-Validierung auf Endger¨aten wird durch zwischengeschaltete DNS-Cache-Komponenten erschwert, da hierdurch die Verfugbarkeit¨ von DNSSEC beein- tr¨achtigt wird. Allerdings tragen zwischengeschaltete Caches zur Performance und Skalier- barkeit des Domain Name Systems bei, wie in dieser Arbeit mit messbasierten Simulationen gezeigt wird. Daher sollten Endger¨ate standardm¨aßig die vorhandene DNS-Infrastruktur nutzen, bei Validierungsfehlern jedoch selbst¨andig die DNSSEC-Zielserver anfragen, um im Cache gespeicherte, fehlerhafte DNS-Antworten zu umgehen. Contents List of Figures vii List of Tables xi List of Acronyms xiii I Fundamentals 1 1 Introduction 2 1.1 Outline . .3 1.2 Contributions . .4 2 Domain Name System 7 2.1 Namespace . .7 2.1.1 Record Types . .8 2.1.2 Lookup . .9 2.1.3 Wildcards . 10 2.2 Hierarchical Delegation . 10 2.3 System Architecture . 11 2.4 Server Redundancy . 13 2.5 Caching . 14 2.6 Network Protocol . 15 2.7 Root and Top-Level Domains . 16 2.7.1 Priming . 16 2.7.2 Root Zone Management . 17 2.7.3 TLD Management . 19 2.7.4 Alternative Roots . 20 2.8 Delegation Interdependency . 20 CONTENTS iii 3 DNSSEC 23 3.1 Design Goals . 23 3.2 Concept . 24 3.3 Network Protocol . 25 3.3.1 Signature . 26 3.3.2 Public Key . 27 3.3.3 Secure Delegation . 28 3.4 Algorithms . 29 3.5 Key Management . 30 3.5.1 Key Schemes . 30 3.5.2 Key Rollover . 30 3.5.3 Update of Authentication Chain . 31 3.5.4 Root Key Management . 31 3.6 Public-Key Infrastructure . 33 3.6.1 Trust Model . 33 3.6.2 DNS-based Authentication of Named Entities . 34 3.7 Authenticated Denial of Existence . 35 3.7.1 NSEC . 35 3.7.2 Zone Enumeration . 36 3.7.3 NSEC3 . 37 3.7.4 Opt-Out . 39 3.7.5 Wildcards . 40 3.7.6 Costs . 41 3.7.7 Minimally Covering Records . 42 II Security Analysis 43 4 Attacker Model 44 5 Attack Methods 46 5.1 Spoofing Attack . 46 5.2 Spoofing Attack with Multiple Queries . 48 5.2.1 Birthday Attack . 48 5.2.2 Courier Attack . 49 5.2.3 Evaluation . 50 5.3 Kaminsky Attack . 51 5.4 DNS Injection . 52 5.5 Capabilities of Resolver Operators . 54 iv CONTENTS 5.6 Capabilities of Authority Operators . 58 5.7 System Time . 59 5.8 Breaking DNSSEC Keys . 60 6 Measurement Study on DNS Injection 63 6.1 Probing for DNS Injectors . 63 6.1.1 Method . 64 6.1.2 Implementation . 65 6.1.3 Measurement Result . 66 6.2 Blacklist Testing . 71 6.2.1 Method . 71 6.2.2 Implementation . 71 6.2.3 Measurement Result . 72 6.3 Obtaining Bogus Addresses . 74 6.3.1 Method . 74 6.3.2 Implementation . 76 6.3.3 Measurement Result . 76 6.4 Impact on Resolvers . 77 6.4.1 Method . 79 6.4.2 Implementation . 80 6.4.3 Measurement Result . 80 6.5 Case Study: Unconditionally Affected Open Resolver . 85 6.6 Case Study: DNS Injection in Hong Kong . 88 6.6.1 Method . 89 6.6.2 Measurement Result . 89 6.7 Related Work . 90 6.8 Summary and Conclusion . 93 7 Attacking the NSEC3 Privacy Goal 96 7.1 Hash Crawling . 96 7.2 Hash Breaking . 98 7.2.1 Brute-Force Attack . 99 7.2.2 Dictionary Attack . 99 7.2.3 Markov Attack . 100 7.3 Implementation . 100 7.4 Evaluation . 102 7.4.1 Hash Crawling . 103 7.4.2 Hash Breaking . 104 7.5 Discussion . 107 CONTENTS v 7.6 Related Work . 108 7.7 Summary and Conclusion . 109 III Adoption of.