Overslaan en naar de inhoud gaan

NSA zaait twijfel over extra beveiliging internetadresboek

De Amerikaanse inlichtingendienst NSA waarschuwde vorig week voor het gebruik van de beveiliging van het Domain Name System (DNS) ofwel het gedistribueerde adresboek van internet. De encryptie maakt het de netwerkbeveiligingsapparatuur onmogelijk te controleren op malafide verkeer.
DNS
© CC0 - Public Domain
CC0 - Public Domain

De beveiliging van DNS - door de bevraging van het systeem niet langer in onbeschermde platte tekst te laten verlopen - voorkomt dat kwaadwillenden het verkeer kunnen omleiden naar een gemanipuleerde versie van de site die wordt opgevraagd. Maar de beveiliging van het systeem heeft ook een keerzijde, die voldoende ernstig is voor de NSA om grote organisaties (Fortune 500-bedrijven en overheidsdiensten) af te raden (pdf) om DNS over HTTPS (DoH) of DoT) toe te passen.

DoH voorkomt DNS-inspectie door beveiligingsapparatuur in het netwerk. Die controle is bedoeld om te voorkomen dat vanuit het bedrijfsnetwerk websites worden opgevraagd die op een zwarte lijst van bekende malafide domeinen staan, of inhoud bevatten die niet in het bedrijfsnetwerk thuishoort. Bovendien voorkomt DoH ook het cachen van veelopgevraagde websites wat de prestaties van het bedrijfsnetwerk zoals dat intern wordt ervaren, omlaag haalt.

Zorg voor een bedrijfsDoH-resolver

In omgekeerde richting kan een kwaadwillende ook DoH inzetten om een domein binnen het bedrijfsnetwerk op te vragen. Zo'n verzoek zal eerst worden afgehandeld door een externe DoH-resolver, maar kan uiteindelijk belanden bij de enterprise DNS-resolver en op die manier informatie vergaren over het interne netwerk, aldus de waarschuwingen van NSA.

De enige manier voor grote organisaties om wel gebruik te maken van de beveiligde DNS-opvraagfunctie is door zelf een bedrijfsDoH-resolver in te richten, vindt de NSA. Daar vindt dan de decryptie van verzoeken plaats en kan dus inspectie van het adreslabel van de pakketjes plaatsvinden. Volgens de NSA doen organisaties er goed aan al het verkeer naar andere externe DoH-resolvers te blokkeren. Dat kan overigens wel voor DoT-verkeer, maar is erg lastig voor DoH-verkeer omdat dit loopt via poort 443 die niet kan worden geblokkeerd.

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in