10. Sicherheitsüberlegungen (Security Considerations)
10.1 Gesamtbewertung (Overall Assessment)
Die Autoren glauben, dass dieser RR keine neuen Sicherheitsprobleme verursacht. Einige Probleme werden jedoch sichtbarer.
10.2 Auswirkungen der Port-basierten Filterung (Port-Based Filtering Impact)
10.2.1 Feinkörnige Port-Spezifikation (Fine-Grained Port Specification)
Die Möglichkeit, Ports feinkörnig zu spezifizieren, ändert offensichtlich, wie ein Router Pakete filtern kann.
Auswirkungen:
-
Blockieren Externer Dienste (Blocking External Services)
- Es wird unmöglich, interne Clients daran zu hindern, auf bestimmte externe Dienste zuzugreifen
-
Nicht Autorisierte Dienste (Unauthorized Services)
- Etwas schwieriger, interne Benutzer daran zu hindern, nicht autorisierte Dienste auszuführen
-
Operative Zusammenarbeit (Operational Cooperation)
- Wichtiger, dass das Router-Operations- und DNS-Operations-Personal zusammenarbeitet
10.3 Denial of Service (Denial of Service)
Es gibt keine Möglichkeit für eine Site, ihre Hosts davon abzuhalten, als Server referenziert zu werden. Dies könnte zu einem Denial of Service führen.
Angriffsszenario:
- Angreifer erstellt SRV-Einträge, die auf die Hosts des Opfers zeigen
- Große Anzahl von Clients versucht, sich zu verbinden
- Das Opfer erfährt unerwünschten Datenverkehr
10.4 DNS-Spoofing-Erweiterung (DNS Spoofing Extension)
10.4.1 Falsche Portnummern (False Port Numbers)
Mit SRV können DNS-Spoofer falsche Portnummern sowie Hostnamen und Adressen liefern.
10.4.2 Risikobewertung (Risk Assessment)
Da diese Schwachstelle bereits mit Namen und Adressen existiert, ist dies keine neue Schwachstelle, sondern lediglich eine leicht erweiterte, mit geringer praktischer Auswirkung.
Analyse:
- Das grundlegende Problem ist die DNS-Authentizität
- Das Hinzufügen von Portnummern erweitert die Angriffsfläche minimal
- Die wirkliche Lösung ist DNSSEC
10.5 Mitigationsstrategien (Mitigation Strategies)
Empfohlene Abwehrmaßnahmen:
-
DNSSEC
- DNS-Einträge kryptografisch signieren
- Eintragsechtheit verifizieren
-
Anwendungsebenen-Sicherheit (Application Layer Security)
- TLS/SSL für Dienstverbindungen verwenden
- Serverzertifikate verifizieren
-
Netzwerksegmentierung (Network Segmentation)
- Interne Dienste isolieren
- Defense in Depth implementieren
-
Überwachung (Monitoring)
- DNS-Abfragen protokollieren
- Verbindungsversuche überwachen
- Anomale Muster erkennen
Navigation
- Vorheriges Kapitel: 9. Änderungen gegenüber RFC 2052 (Changes from RFC 2052)
- Nächstes Kapitel: 11. Referenzen (References)