Sicherheit für DNS Server
Vorwort
DNS ist der TCP/IP-Namensaufläsungsdienst, der im Internet verwendet wird.
Der DNS-Dienst ermöglicht es
Clients in Ihrem Netzwerk, benutzerfreundliche DNS-Namen zu registrieren und
aufzulösen. Ferner erlaubt
DNS es Netzwerkdiensten, IP-Adressen in Hostnamen aufzulösen, eine gängige
aber unzuverlässige Meth-
ode zur Filterung von Anforderungen. Die meisten Netzwerkanwendungen sind auf
DNS angewiesen, wes-
wegen ein erfolgreicher Angriff gegen DNS schwerwiegende Konsequenzen nach sich
zieht.
Konfigurieren der Rolle DNS-Server
Sie können DNS installieren, indem Sie im Dialogfeld Software
auf Windows-Komponenten hinzufügen/ent-
fernen, dann auf Netzwerkdienste und
dann auf die Schaltfälche Details klicken
und DNS (Domain Name Sys-
tem) wählen. Eine weitere Möglichkeit DNS zu installieren und
zu konfigurieren besteht in der Möglichkeit über
das Fenster Serververwaltung. Gehen Sie hierzu
wie folgt vor:
Sichern von DNS-Servern
Ist eine DNS-Zone nicht im Active Directory gespeichert, dann müssen Sie
die DNS-Zonendatei schützen, indem
Sie die Berechtigungen für diese Datei oder den Ordner ändern, in
dem die Zonendateien gespeichert sind. Die
Berechtigungen für die Zonendatei oder den Zonenordner sollten so konfiguriert
werden, dass sie nur der Gruppe
"System" Vollzugriff gewähren. Standardmäßig sind
die Zonendateien im Ordner %SystemRoot%\System32\Dns
gespeichert. Auch die DNS-Registrierungsschlüssel sollten Sie schützen.
Diese Schlüssel finden Sie in der Regi-
strierung unter HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\DNS.
Auf DNS-Servern, die DNS-Clients nciht direkt antworten und auf denen keine
Weiterleitungen konfiguriert sind,
sollen Sie die Rekursion deaktivieren. Ein DNS-Server
benötigt die Rekursion nur, wenn er auf rekursive
Anforder-
ungen von DNS-Clients antworten muss oder wenn eine Weiterleitung konfiguriert
ist. Zur Kommunikation mit
anderen DNS-Servern verwendet ein DNS-Server iterative
Anforderungen. Deaktivieren Sie die Rekursion nie-
mals ungeachtet, es könnte schwerwiegende Folgen auf den Namensauflösungsprozess
nach sich ziehen.
Gehen Sie wie folgt vor, um die Rekursion zu deaktivieren sofern nötig:
Wenn Ihr DNS-Server keine Internetnamen für Clients auflösen soll,
konfigurieren Sie die Stammhinweise so, dass
diese nur auf DNS-Server verweisen, die Ihre Stammdomäne zur Verfügung
stellen. Standardmäßig enthalten die
Stammhinweise eine Liste der Internet-DNS-Server, um die Auflösung beliebiger
öffentlicher Domänennamen zu
ermöglichen. Gehen Sie wie folgt vor, um die Stammhinweise auf dem DNS-Server
zu ändern:
Sicherheitstechnische Überlegungen zu
Active Directory integriertem DNS
Der Schutz von DNS-Servern ist in allen Active Directory-Umgebungen wesentlich,
denn Clients verwenden
DNS zum Auffinden ihrer Active Directory Server. Wird ein DNS-Server angegriffen,
dann besteht ein möglich-
es Ziel des Angreifers darin, die DNS-Informationen zu steuern, die als Antwort
auf DNS-Anforderungen an die
Clients zurückgeschickt werden. Auf diese Weise lassen sich Clients auf
Computer umleiten, die vom Angrei-
fer kontrolliert werden. Cache-Poisoning ist ein Beispiel für diese Angriffsform.
Darunter versteht man das
Einfügen von Falschinformationen in den Cache eines DNS-Servers durch den
Angreifer. Dies führt dazu, dass
ein rechtmäßiger DNS-Server falsche Ergebnisse zurückgibt und
Clients so auf unautorisierte Computer um-
leitet.
Der DNS-Clientdienst von Windows Server 2003 unterstützt dynamische DNS-Updates,
d.h. Clientsysteme
können DNS-Einträge direkt in die Datenbank schreiben. DDNS-Server
(Dynamic DNS) können bösartige
oder unautorisierte Updates von einem ANgreifer erhalten, wenn dieser einen
Client verwendet, der das DDNS
Protokoll unterstützt, und der Server für die Annahme unsicherer Updates
konfiguriert ist. Auf diese Weise kann
der Angreifer zumindest gefälschte Einträge in die DNS-DAtenbank einbringen.
Schlimmstenfalls kan ner aber
sogar rechtmäßige Einträge in der Datenbank überschreiben
oder löschen. Die Verwendung sicherer DDNS-
Updates gewährleistet, dass Registrierungsanforderungen nur dann verarbeitet
werden, wenn sie von gültigen
Clients in einer Active Directory Gesamtstruktur gesendet wurden. Auf diese
eise wird die Möglichkeit eines
Angreifers, die Integrität eines DNS-Servers zu beeinträchtigen, erheblich
eingeschränkt.
DNS-Server bieten eine Methode Namens Zonentransfer, um Informationen z ueiner
DNS-Zone zwischen
Servern zu replizieren. Ein DNS-Server, der die Adressaten von Zonenübertragungen
nciht beschränkt, über-
mittelt die gesamte DNS-Zone an jeden, der sie anfordert. Leider kann auf diese
Weise der DNS-Datensatz
der gesamten Domäne verfügbar gemacht werden, darunter auch Angaben
dazu, welche Hosts als Domänen-
controller, Webserver und Datenbanken dienen. Tragen Sie aus diesem Grund immer
in den Eigenschaften
des DNS-Servers Replikationspartner ein, somit kann dieses Szenario niemals
auftreten.
Überlegungen zur Protokollierung
Der DNs-Dienst erzeugt Protokolldaten, die zur Feststellung hilfreich sind,
ob ein Angriff stattgefunden hat und
wie dieser durchgeführt wurde. Die DNS-Protokollierung ist standardmäßig
aktiviert und kann auf der Register-
karte Ereignisprotokollierung im Dialogfeld
Eigenschaften des DNS-Servers geändert
werden. Um die DNS-
Serverprotokolle anzuzeigen, öffnen Sie die Konsole DNS,
erweitern die Ereignisanzeige und klicken auf DNS-
Ereignisse. Die DNS-Ereignisse erscheinen nun im rechten Fensterberech.
Alternativ können Sie die DNS-
Ereignisse auch direkt mithilfe der normalen Ereignisanzeige betrachten.
Schützen von DNS-Servern mit Firewalls
Aus dem bisher in diesem Abschnitt Gesagten, soltle klar hervorgegangen sein,
dass sich eine Menge Schaden
in einer Organisation anrichten lässt, wenn man den DNS-Server erfolgreich
angegriffen hat. Um dieses Risiko
zu verringern, sollten Sie den Zugriff auf Ihren DNS-Server auf diejenigen Clients
beschränken, die DNS-Anfor-
derungen stellen müssen. Sie können mithilfe eines Paketfilters den
gesamten Datenverkehr von DNS-Clients
mit Ausnahme derjenigen Pakete sperren, die über den UDP- oder TCP- Anschluss
53 gesendet wurden. Wenn
Sie DNS-Anforderungen aus dem Internet annehmen lassen wollen, müssen SIe
die Anforderung über diesen
Anschluss von allen ADressen aus zulassen. Den gesamten anderen Verkehr, der
aus dem Internet an Ihre
DNS-SErver gerichtet wird, sollten Sie jedoch über eine Paketfilterung
abweisen.
Erstellt von: Haßlinger Stefan
Im: Jahr 2006