Pourquoi une étude de cas sur le DNS

Transcription

Pourquoi une étude de cas sur le DNS
Pourquoi?
•
Que devrions nous retenir de 25 ans
d’Internet :
Quatre raisons :
1. Rappellez-vous simplement l’histoire
2. Faire la fête et parler de la manière dont
nous étions des génies (cue Bruce
Springsteen, “Glory Days”)
3. Apprendre les principes pour le futur
4. Se moquer de l’idée de “table rase”
une étude de cas, le DNS
Paul V Mockapetris
[email protected]
•
Tous sont intéressants, restons sur le #3.
Source: Nominum
Pourquoi une étude de cas
sur le DNS ?
•
•
EarlyTimeline
C’est mon domaine d’expertise
Souvent les experts des autres protocoles
– sont en désacord sur l’age de l’Internet
• 40ième anniversaire si on inclue l’ARPAnet
• ~120ième anniversaire si l’on pense à Hertz/Marconi
• L’aire de l’Internet a peut-être disparu avec HTTP /
web2.0
– se querellent sur la paternité
– préfèrent raconter l’histoire ou faire la fête
•
•
Beaucoup de monde a fait évolué le DNS
Le DNS touche presque tout le reste de
toutes manières, c’est peut-être un bon
endroit pour commencer
Source: Nominum

Nov 1983 – RFCs 882, 883

1985/1986 machines sans “host tables”

Jan 1986 – routage de mails de style MX

Nov 1987 – RFC 1034, 1035

Aug 1988 – “Development of the Domain
Name System”, Sigcomm 88
– AKA DoDNS
Source: Nominum
3
Auparavant, la transition IP/TCP impliquait que chaque
système pouvait être repensé

Fournir un modèle qui soit suffisamment léger
pour pouvoir “décoler”

Fournir un modèle qui ait des fonctionnalités
orthogonales qui puissent être combinées pour
produire beaucoup de possibilités

Plus une recette qu’une invention

Principaux apports
– Par exemple, FTP->FTP & email séparé

4
Tentative de conception du protocole DNS
1983
Puis- 1983

2
Beaucoup, beaucoup de choses à repenser
– Les gens importants ont repensé les aspects importants,
par exemple
• Routage
• “Card images in TCP”
• La conception des “Directory”
–
–
–
–
– Les gens moins importants ont fait des choses telles que
• DNS
• Datagrammes
– Certaines choses semblaient simples
• Gestion & allocation de noms
Source: Nominum
20091029 PVM USC Internet Evolution
DNS Case Study
5
Gains simples
Fiable au travers de la replication
Doit être rapide de manière inhérente
Distribution de l’autorité et du contrôle
Source: Nominum
6
1
Ajouts plus tardifs

Mise à jour dynamique

DNSSEC

TSIG

Beaucoup de faux départs
Autres points importants

DNS -> DN$
– Marketing
– Marques déposées
– ICANN
– Etc

Des chiffres simples
– e.g. DoDNS
• La racine opère 1 requête/sec
• Bonnes requêtes prennent 100 msec
Source: Nominum
Source: Nominum
7
Buts du DoDNS

Utilisation et types de données extensibles

omission intentionnelle d’éléments importants
pour des ajouts futurs
8
Que dirait Buffett

“You can get in way more trouble with a good
idea than a bad idea”
– Ben Graham

…because yyou forget
g that the g
good idea has
limits
– Warren Buffett

“Life is like a snowball. The important thing is
finding really wet snow and a really long hill.”
– Warren Buffett
Source: Nominum
Source: Nominum
9
10
Scalability
•
•
Le MTU devrait-il être en bits ou en temps ?
Par exemple :
– 1990 ATM cell @ OC-3 = ~350 ns
– 2008 Ether @ 10G = ~150 ns
Scalability & Extensibility
•
SCALABILITY &
EXTENSIBILITY
•
•
Source: Nominum
20091029 PVM USC Internet Evolution
DNS Case Study
11
Les principes du DNSSEC souffrent de
l’incapacité à transporter facilement des
grandes signatures
L’expension du seul DNS n’est pas la solution
TCP n’est pas la solution
Source: Nominum
12
2
La normalisation peut être
complexe
It’s the API, stupid
•
Ethernet API a survécu :

– Au passage du multipoint passif vers le point
à point
– Du Cuivre au sans-fil et à l’optique
–L
L’idée
idée de trame et d
d’adresse
adresse a survécu
•
– ISC (Internet Systems Consortium) bannit
le“_”
– Microsoft le rend nécessaire
L’API DNS

– RRs OK pour une décénie
– Besoin d’une mise à jour maintenant
L’IETF
– “Ne surchargez pas le DNS”
– Nous vous dirons ce que vous pourrez utiliser
dans le DNS
– Ne peut être utilisé pour les données ayant
besoin de sécurité,
sauf que ça l’est.
Source: Nominum
• Basé sur des concepts simples
– Théorie des ensembles
– Hiérarchie
• Auto-définition de nouveaux types
Source: Nominum
L’affaire “_”
13
14
Lessons

Nous avons besoin de datagrammes
nouveaux et plus grands.

Nous devrions repenser le modèle
conceptuel, le nettoyer et en profiter pour
l’étendre en même temps. Définir l’API.
Securité
SECURITY

Nous n’attendons pas que le système de
fichier approuve le contenu ; nous ne
devrions pas le faire non plus pour le DNS.
Source: Nominum
Le DNS est exposé

Les abonnés sont attaqués

Le “faussé” entre futures technologies et
celles de maintenant

The “Trusted Internet Experience” –
”TRUE” (Trusted Response and Universal
Enforcement) Architecture
16
Problème grandissant
rapidement
Discussion du jour

Source: Nominum
15
Comment déterminer en temps réel la différence
entre des requêtes dangereuses et sans danger ?
?
Client
Fournisseur d’accès
Réseau
Internet
Haut Débit
150 millions d’hôtes malveillants
Et de plus en plus…
Comment le fournisseur d’accès peut aider?
Source: Nominum
20091029 PVM USC Internet Evolution
DNS Case Study
17
Source: Nominum
18
3
Statistical Attacks
Histoire du DNS (passé et futur)
•
1983
•
1986
début du DNS
» Iomissions intentionnelles incluent securité, mises à jour dynamiques, etc, etc
Password
Démarrage du DNS

Entrer une commande de login
•
1989
Empoisonnement des Caches observed
» “Ne stocker pas une information simplement parce que quelqu’un vous l’a
transmise “

Deviner le mot de passe
•
1989-2008
Various cache poisoning attacks

Répéter jusqu’au
jusqu au succès
•
1993
Débuts du DNSSEC
~2000
pertinent
les recherches rendent “the missing directory” non

Chances/Tentative:
•
•
2008
l’attaque de Kaminsky “fast poisoning”…
•
201XLa majorité du DNS sécurisé avec les signatures
numériques
» Multiplexing technology adapted for security
» Other defenses deployed
Source: Nominum
Envoyer des tentatives
tandis que le DNS cible
attend des réponses réelles.
Source: Nominum
19
20
Cache Poisoning Attack
yourbank
Pour aller à www.yourbank.com,
l’ordinateur demande des instructions
à son serveur de noms local.
Pour une société, il s’agit du serveur
DNS de la société.
Pour des utilisateurs connectés de
chez eux, il s’agit du FAI.
Sign on to yourbank Online

Kaminsky
Envoyer une requête pour
que le serveur en écoute
puisse répondre
– Utilisation de ~6 bits/caractère “a-  Répéter jusqu’au succès
z, A-Z, 0-9”
– 2 chars 1 chance sur 3,884
 Chances/Tentative:
– 3 chars 1 chance sur 238,328
– 16 bits ID, 1 chance sur 65536
– 4 chars 1 chance sur 14,776,336
Comment les ordinateurs
naviguent dans l’Internet ?
yourbank

Attack Server
www.yourbank.com
Is at 9.10.11.12
Sign on to yourbank Online
ISP or
Enterprise
Caching
DNS
ISP or
Enterprise
Caching
DNS
How do I reach
www.yourbank.com ?
Hacker Bank
How do I reach
www.yourbank.com ?
www.yourbank.com
9.10.11.12
Your Bank
TCP Me to:
1.2.3.4
Internet
www.yourbank.com
1.2.3.4
User browsing
Source: Nominum
User browsing
Internet
X
www.yourbank.com
1.2.3.4
Source: Nominum
22
Mail Attack
Abonné
Future
Blended
attacks
TCP me to:
9.10.11.12
21
The Eye of the Hurricane
You
are
here
Your Bank
www.yourbank.com
Is at 9.10.11.12
www.yourbank.com
Is at 1.2.3.4
This is a soft error,
That masks copying of an
entire message
There are few fingerprints
[email protected]
Attack Server
New yourbank.com
mailserver at
mail.hackerbank.com
ISP or
Enterprise
Caching
DNS
Hacker Bank
Sorry,
can’t
store mail
mail.hackerbank.com
9.10.11.12
How do I reach
mail.yourbank.com ?
Kaminsky,
earlier attacks
Try mail.hackerbank.com
Then mail.yourbank.com
Your Bank
SMTP me to: 9.10.11.12
Retry SMTP to 6.7.8.9
Success!!
Mailserver
Source: Nominum
20091029 PVM USC Internet Evolution
DNS Case Study
23
Internet
Source: Nominum
www.yourbank.com
6.7.8.9
24
4
Two Messages
1988 les défenses du DNS

TTL:
Le serveur n’accepte une données
que s’il ne la possède pas déjà.
» Certaines données ont une durée de vie de plusieurs
jours ou quelques secondes.

Q:
Le serveur n’accepte que les
réponses q
quand
and il a une
ne req
requête
ête en
attente pour celle-ci
» Temps de récupération de la réponse de l’ordre de la
millisecondes ou de quelques secondes

Source: Nominum
Q
TTL

Pour les chateaux :
–
–
–
–
GS
ID
DNS
Cache

Douves
Murs
Maison forte
Soldats sur les murs
Pour le DNS
– Information Timeout (TTL)
– Query outstanding (Q)
– Response matches (ID)
Bind
Cache poisoning Threats
TTL
Q
ID
Source: Nominum
Cache poisoning Threats
DNS
Cache

Ancien ID-seul:

ID + port:
TTL
Q
ID
DNS
Cache
Source: Nominum
27
Réponse de l’IETF USPR :
Augmenter l’IDs avec les ports
28
La réponse des hackeurs à l’USPR:
augmentation du taux d’attaque
1 chance in 65,536
•
1 chance in 4,294,967,296
•

26
Circa 2007 Theory:
Securité par des couches de défense
Nominum (with Glue Segregation)
Cache poisoning
Th
Threats

» L’attaqueur a 1 chance sur 65,536 (par tentative),
Source:
Nominum
càd la défense
est
efficace 99.9985% du temps.
25
Fast poisoning attack vs. 2007
systems

ID: Le serveur n’accepte que les
réponses venant d’@ IP, de port et de 16
bits de ID corrects
Mais
•
– Cela ne marche pas avec la répartition de
charge
•
• de nouveau 1 chance sur 65,536
Une expérience a montré qu’une attaque contre
USPR à l’aide d’un réseau gigabit prenait 10
heures en utilisant deux machines.
Cette attaque était malheureuse ; l’attaque
fonctionne plus vite en moyenne
moyenne.
Attaques coordonnées via botnets
Attaque .COM ou .JP et on possède tous les
noms en dessous
– Ralentit les serveurs
USPR n’est pas suffisant.
Source: Nominum
20091029 PVM USC Internet Evolution
DNS Case Study
29
Source: Nominum
30
5
How safe is the Internet?
A Changing World
DNS 1.0
Internet is Born
Vulnerabilities Abound
Security
Level
Nominum
DNS 2.0
Kaminsky Era
DNS
Threat
Level
DNS 3.0
DNSSEC Era
ISC-BIND
UDP SPR
ISC-BIND
No UDP SPR
BIND
1983
2008
Source:
Nominum
201X (2012 ???)
Lessons

Source: Nominum
31
Lessons

Nous sommes surement dans l’oeil du
cyclone si on regarde l’attaque du fast
poisoning.

Les faiblesses de la sécurité faussent
l’utilisation du DNS, i.e. n’importe quel nom
peut être utilisé n’importe où

On a besoin de compatibilité pour :

La vitesse tue (les réseaux rapides sont plus
vulnérables)
– L’entreprise à risque à cause de machines
infectées.
– Sécuriser votre DNS avec une connexion à
10Mbit ?
Nous avons besoin de penser aux couches
Source: Nominum
Nous avons besoin de stratégies pour
améliorer la sécurité du DNS
– A court terme pour être déployées maintenant
– Améliorations à long terme (DNSSEC?)
– La protection des signatures numériques
– Policy enforcement in the DNS food chain

32

33
Les serveurs DNS embarqués dans les
équipements, etcSource:
pasNominum
de mise à jour facile
34
L’utilisation du DNS croît
exponentiellement
RFID
tags
IETF
Anti-SPAM
SPAM,
viruses
Nouvelles Applications
Windows 2000
services
NEW APPLICATIONS
Intranet names
Mail (MX) names
Internet names
1983
Source: Nominum
20091029 PVM USC Internet Evolution
DNS Case Study
35
1988
1993
1998
2003
Source: Nominum
2008
36
6
Origine des RFID
Pourquoi RFID sont complexes
•
Compatibilité avec l’existant
– De nombreux espaces de noms existent
– Des objectifs multiples (e.g. palettes vs. lames
de rasoirs)
– Des étiquettes d’intelligence
d intelligence différentes
• Active (powered)/passive
• Intelligence interne
•
Futur
– Préoccupations sur la vie privée
– La structure des instances de normalisation
• Propriété intellectuelle du logiciel vs matériel
Source: Nominum
38
La dégénération surprenante du
standard ONS (Object Naming Service)
Histoire

Source: Nominum
37
Centre AutoID du MIT, avec l’industrie définit:
•
Le centre Auto-ID du MIT définit
– 96 bits de données par étiquette RFID
– Object Naming System (v 0.5)
– Ensemble de normes pour les étiquettes
(tags) physiques
– Format pour le retour des chaines binaires de
éti
étiquettes
tt
• Couche au dessus du DNS
• Séquence variable de champs pour encoder les 96 bits
•
EPC Gl
Global
b l ““améliore”
éli ”
– 96 bits de données par étiquette RFID
– Object Naming System (v 1.0)

• Couche au dessus du DNS
• 3 niveaux fixés
Les résultats de l’expérience sur les codes
barre sont transmis à EPC Global, un
organisme de normalisation.
Source: Nominum
– entête
(numbering scheme)
– Gestionnaire général (subowner of name space, e.g. company)
– Classe d’object
(e.g. SKU)
• Les parties restantes sont à la charge d’autres protocoles
ENUM

Source: Nominum
39
40
ENUM
•
Appel +33 6 74 36 31 72 par
– Lookup 2.7.1.3.6.3.4.7.6.3.3.enum.int
(not the real location)
– Get data to complete the call
•
•
•
•
Source: Nominum
20091029 PVM USC Internet Evolution
DNS Case Study
41
Idée : Disposer d’un standard qui utilise le DNS
pour router les appels téléphoniques (et autres
nouveaux médias)
Problème : ENUM utilise seulement le numéro
pour router, le monde réel utilise plus de champs
que cela
cela.
Problème : Constructeurs d’équipements veulent
de l’intelligence, i.e. valeur, dans leurs produits.
Problème : Les propriétaires de données
existantes ne veulent pas changer les règles de
propriété
Problème : Sécurité est utilisée comme un point
à traiter.
Source: Nominum
42
7
Lessons
•
•
Changement vers un nouveau modèle
compatible est plus qu’un simple problème de
technologie
Catalyseur pour de nouveaux développements
– Sécurité
Sé ité
– Auto-definition de nouveau types de données
•
Dernières idées
NEW APPLICATIONS
Les futures nouvelles applications
– Envoi d’informations sur les risques de
malveillance et les données de configuration à
chaque équippement cocerné e.g. firewalls,
mail servers, …
Source: Nominum
Faits à surmonter

Source: Nominum
43
Le futur
ICANN n’est pas “trop politique”

– ICANN c’est la politique
– Appliquer les garde-fous habituels de la
politique, équilibre des pouvoirs.

– “For every action, there is an equal and
opposite reaction.”
– Nous devrions nous inquiéter des normes
parfaites qui prennent des décennies
– Plus d’évolution, moins de design intelligent
– Même si l’extinction est la prochaine étape

46
Problèmes dignes d’intérêt
Processus :
I.
II.
III.
IV.
V.
Le monde réel s’oppose, les excès
provoquent la réforme, …
Source: Nominum
45
Replacement/Extension du
DNS

La lutte se poursuit entre deux facteurs
– “The Internet changes everything!”
Nous ne devrions pas nous inquiéter de trop
charger le DNS
Source: Nominum
44

Assembler un ensemble de problèmes clés
Généraliser
Simplifier
Proposer une solution
Tester
Épuisement de l’espace d’adresses IPv4 “and
LISP”
– Couches d’indirection pour les adresses IPv4
– Doublement de la taille de l’espace
d’ d
d’adresses
ttracées
é
– Fusion des changements route et une
attribution quasi-statique du multi-homing

Le nombre des Systèmes Autonomes tend
vers 4 octets
– Difficile à taper
– Peut on répartir les mnemoniques
Source: Nominum
20091029 PVM USC Internet Evolution
DNS Case Study
47
Source: Nominum
48
8
Introducing Nominum
Mission
Delivering
the Trusted
Internet
Experience
Q&A
FAST,
RELIABLE,
SAFE
Product
Leadership
Best
Security
Technical
Expertise

Dr. Paul Mockapetris
Inventor of DNS
IETF Chair: 1994-1996
Lifetime award:
ACM SIGCOMM 2005

Bob Halley
Co-Architect of BIND8
Architect of BIND9

Ted Lemon
Developer of ISC-DHCP
Co-author of DHCP Handbook
Highest
Performance
Highest
Scalability
Guaranteed
Availability
Architecture
for Services
Strategic
Partners
150 million+ broadband households served
across 100+ leading service providers
Source: Nominum
50
Spanning Worldwide
Cultures and Preferences
150 Million Broadband
Households Use Nominum!
Source: Nominum
20091029 PVM USC Internet Evolution
DNS Case Study
51
9