Overslaan en naar de inhoud gaan

Veilig DoH-gebruik nog niet gemakkelijk

Laatst had ik op het operating system (OS)-niveau van mijn Android-telefoon DoT (DNS-over-TLS) geactiveerd met parental controls. Toch kreeg ik toegang tot ongewenste websites. Wat bleek: de browser maakte op applicatieniveau gebruik van DoH (DNS-over-HTTPS) zónder controls. Het is een indicatie van de beheer nachtmerrie die volgt als DoH- of DoT-gebruik niet goed wordt afgedwongen.
DNS
© CC0 - Public Domain
CC0 - Public Domain

Want stel je voor dat binnen je organisatie potentieel iedere applicatie andere protocollen kan gebruiken buiten je bedrijfs-resolver om!

DNS is een essentieel onderdeel van het internet maar is tot op heden een van de minst veilige actief gebruikte protocollen. Bedrijven als Google en Cloudflare introduceren publieke DoH-oplossingen ter beveiliging, maar deze zijn niet geschikt voor zakelijk gebruik. Daarom adviseerde de NSA onlangs uit veiligheidsoverwegingen een interne DoH-bedrijfs-resolver te gebruiken.

DNSSEC biedt bescherming tegen spoofing, maar dit geldt niet voor het laatste stukje tussen de DNS-client en de DNS-resolver. Het gebruik van DoH/DoT biedt voor deze ‘last mile’ betere bescherming van de integriteit en de vertrouwelijkheid van data-uitwisseling.

Daarnaast is het voor bedrijven niet wenselijk dat gevoelige informatie via externe resolvers van Google, Cloudflare of een andere publieke DoH-server gaat die buiten de controle van de organisatie valt. Dit brengt ook een groter risico met betrekking tot malware met zich mee: al in 2019 - krap een jaar nadat de eerste DoH-tests in browsers werden uitgerold - werd malware ontdekt (Godlua) die publieke DoH-resolvers als command-and-control mechanisme gebruikte.

Maar hoe breng je het advies in de praktijk? Dat is makkelijker gezegd dan gedaan.

DNS over HTTPS
DNS over HTTPS

De anekdote over mijn telefoon geeft de potentiële nachtmerrie aan die dreigt voor administrators en hoe securityrisico’s kunnen toenemen doordat securitycontroles ongewild omzeild worden. Organisaties kunnen een aantal, elkaar aanvullende, maatregelen nemen om ongewenst DoH-verkeer naar publieke DoH servers te blokkeren. Een van deze maatregelen is het toevoegen van een IP-feed aan de firewall. Sommige firewalls bieden dit als standaardfeature. Daarnaast kan ook SSL-decryptie worden ingezet om DoH-verkeer te traceren. Tenslotte kun je de interne DNS-resolver gebruiken om queries naar publieke DoH-servers (bijvoorbeeld dns.google) en zogenaamde canary domains (een mechanisme dat bijvoorbeeld Firefox gebruikt om te bepalen of er gebruik gemaakt mag worden van DoH) te blokkeren. Ongewenst DoT-verkeer is eenvoudiger te blokkeren doordat er gebruik wordt gemaakt van een toegewijde port (853).

Vervolgens moet je zorgen dat alle aangesloten apparatuur waar mogelijk je eigen, interne DoH-resolver gebruikt. En in de woorden van Moritz Müller, research engineer bij SIDN Labs: “Dit klinkt makkelijker dan het is.”

Zowel in browser als OS

Het belangrijkste uitgangspunt is dat je controle moet hebben over de applicatie-instellingen en dat je dit zo veel mogelijk op OS-niveau zou moeten doen. Anders wordt troubleshooting al snel een eindeloze klopjacht. Gelukkig zien we naast de reeds aanwezige DoT/DoH-ondersteuning in browsers ook ontwikkelingen in de implementatie van deze protocollen op OS-niveau.

Apple biedt met MacOS Big Sur en iOS 14 al volledige DoH-ondersteuning. Apple biedt daarnaast de mogelijkheid aan domeineigenaren om via een nieuw type DNS-record (HTTPS of TYPE65) via DNS te publiceren welke DoH-server voor resolving gebruikt moet worden. Deze oplossing is niet onomstreden, omdat dit een nieuwe manier kan opleveren om interne resolvers te omzeilen. Bij Microsoft wordt DoH momenteel ondersteund in een preview-versie van Windows 10, waar het in te stellen is via de Registry Editor. Zowel Microsoft als Apple bieden mogelijkheden om de te gebruiken interne DoH-resolver te laten afhangen van de IP-adressen die door DHCP worden uitgegeven.

Voor Linux is er tot slot (nog) geen standaard aan te wijzen. De DoT-ondersteuning in een specifieke systeemdienst (‘systemd-resolved’) komt in de buurt, maar er is een legio aan opties beschikbaar voor client-servers.

De implementatie van interne DoH-resolvers is complex, maar de uitdaging is te overkomen. Door de gebruikte operating systems in de basis goed in te richten en ongewenst gedrag op applicatieniveau goed te blokkeren, kunnen beheerders het laatste gat in DNS-beveiliging dichten - zonder dat het een hoofdpijndossier wordt.

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in