Descubren cómo utilizar el protocolo DNSSEC como un arma para atacar webs

Escrito por Sergio De Luz
Seguridad
0

DNSSEC es el protocolo que proporciona seguridad al Sistema de Nombres de Dominio (DNS). Este protocolo proporciona cifrado punto a punto y también autenticación, ya que es capaz de decir si un dominio es real. Ahora unos investigadores de seguridad han conseguido utilizar este protocolo para atacar diferentes webs.

En RedesZone.net hemos hablado anteriormente del protocolo DNSSEC, de hecho, publicamos un artículo hablando largo y tendido sobre este protocolo, también os enseñamos cómo comprobar si un dominio determinado tiene soporte para este protocolo:

DNSSEC utilizado como vector de ataque para sitios webs

Un grupo de investigadores de seguridad han comprobado que DNSSEC no es invencible, y que tiene sus debilidades. Estos expertos en seguridad han descrito cómo es posible utilizar este protocolo para atacar un sitio web y dejarlo completamente caído, es decir, realizar un ataque de denegación de servicio.

Aunque la intención de DNSSEC es la de proporcionar a Internet una mayor seguridad gracias a la criptografía, es vulnerable a ataques de Caché Poisoning y también a ataques de redirección según han explicado estos investigadores.

Los investigadores de Neustar, lo han explicado todo en un paper titulado “DNSSEC: How Savvy DDoS Attackers Are Using Our Defenses Against Us“, es decir, explican en detalle cómo un atacante puede utilizar nuestras defensas contra nosotros. Gracias al protocolo DNSSEC, se puede enviar tráfico reflejado a un determinado dominio para realizarle un ataque de denegación de servicio, y es que las respuestas son bastantes más grandes que una respuesta normal de DNS. Según estos investigadores, DNSSEC nació sobretodo para evitar el DNS Hijacking, pero actualmente los cibercriminales lo están utilizando para realizar ataques DDoS. Si el administrador de sistemas de un determinado dominio, no asegura correctamente el protocolo seguro de DNS, se podría explotar esta vulnerabilidad y utilizarlo como un arma, y de hecho, en su investigación han concluido que cerca de un 80% de dominios probados son vulnerables.

La potencia de amplificación si se usa DNSSEC

Con tan solo una petición de 80 bytes, un usuario malintencionado podría propiciar una respuesta de 2.313 bytes, es decir, un factor de amplificación de 30. Esto significa que se podría amplificar el tráfico enviado hasta en 30 veces para tirar abajo una determinada web.

Os recomendamos leer todo el informe de estos investigadores en el siguiente enlace:

Fuente > Threatpost


Últimos análisis

Valoración RZ
10
Valoración RZ
7
Valoración RZ
9
Valoración RZ
10
Valoración RZ
8
Valoración RZ
10
Valoración RZ
9
Valoración RZ
9
Valoración RZ
10