TU Darmstadt / ULB / TUbiblio

Security Implications of Insecure DNS Usage in the Internet

Jeitner, Philipp (2022)
Security Implications of Insecure DNS Usage in the Internet.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00021523
Dissertation, Erstveröffentlichung, Verlagsversion

Kurzbeschreibung (Abstract)

The Domain Name System (DNS) provides domain-to-address lookup-services used by almost all internet applications. Because of this ubiquitous use of the DNS, attacks against the DNS have become more and more critical. However, in the past, studies of DNS security have been mostly conducted against individual protocols and applications. In this thesis, we perform the first comprehensive evaluation of DNS-based attacks against a wide range of internet applications, ranging from time-synchronisation via NTP over internet resource management to security mechanisms. We show how to attack those applications by exploiting various weaknesses in the DNS. These attacks are based on both, already known weaknesses which are adapted to new attacks, as well as previously unknown attack vectors which have been found during the course of this thesis. We evaluate our attacks and provide the first taxonomy of DNS applications, to show how adversaries can systematically develop attacks exploiting the DNS. We analyze the attack surface created by our attacks in the internet and find that a significant number of applications and systems can be attacked. We work together with the developers of the vulnerable applications to develop patches and general countermeasures which can be applied by various parties to block our attacks. We also provide conceptual insights into the root causes allowing our attacks to help with the development of new applications and standards.

The findings of this thesis are published in in 4 full-paper publications and 2 posters at international academic conferences. Additionally, we disclose our finding to developers which has lead to the registration of 8 Common Vulnerabilities and Exposures identifiers (CVE IDs) and patches in 10 software implementations. To raise awareness, we also presented our findings at several community meetings and via invited articles.

Typ des Eintrags: Dissertation
Erschienen: 2022
Autor(en): Jeitner, Philipp
Art des Eintrags: Erstveröffentlichung
Titel: Security Implications of Insecure DNS Usage in the Internet
Sprache: Englisch
Referenten: Waidner, Prof. Dr. Michael ; Shulman, Prof. Dr. Haya ; Schinzel, Prof. Dr. Sebastian
Publikationsjahr: 2022
Ort: Darmstadt
Kollation: x, 121 Seiten
Datum der mündlichen Prüfung: 13 Juni 2022
DOI: 10.26083/tuprints-00021523
URL / URN: https://tuprints.ulb.tu-darmstadt.de/21523
Kurzbeschreibung (Abstract):

The Domain Name System (DNS) provides domain-to-address lookup-services used by almost all internet applications. Because of this ubiquitous use of the DNS, attacks against the DNS have become more and more critical. However, in the past, studies of DNS security have been mostly conducted against individual protocols and applications. In this thesis, we perform the first comprehensive evaluation of DNS-based attacks against a wide range of internet applications, ranging from time-synchronisation via NTP over internet resource management to security mechanisms. We show how to attack those applications by exploiting various weaknesses in the DNS. These attacks are based on both, already known weaknesses which are adapted to new attacks, as well as previously unknown attack vectors which have been found during the course of this thesis. We evaluate our attacks and provide the first taxonomy of DNS applications, to show how adversaries can systematically develop attacks exploiting the DNS. We analyze the attack surface created by our attacks in the internet and find that a significant number of applications and systems can be attacked. We work together with the developers of the vulnerable applications to develop patches and general countermeasures which can be applied by various parties to block our attacks. We also provide conceptual insights into the root causes allowing our attacks to help with the development of new applications and standards.

The findings of this thesis are published in in 4 full-paper publications and 2 posters at international academic conferences. Additionally, we disclose our finding to developers which has lead to the registration of 8 Common Vulnerabilities and Exposures identifiers (CVE IDs) and patches in 10 software implementations. To raise awareness, we also presented our findings at several community meetings and via invited articles.

Alternatives oder übersetztes Abstract:
Alternatives AbstractSprache

Das Domain Name System (DNS) bietet Dienste zum Auflösen von Domänennamen, welche von fast allen Internetanwendungen genutzt werden. Aufgrund dieser allgegenwärtigen Nutzung des DNS sind Angriffe auf das DNS immer kritischer geworden. In der Vergangenheit wurden Studien zur DNS-Sicherheit jedoch meist gegen einzelne Protokolle und Anwendungen durchgeführt. In dieser Arbeit führen wir die erste umfassende Bewertung von DNS-basierten Angriffen auf eine breite Palette von Internetanwendungen durch, die von der Zeitsynchronisierung über NTP und die Verwaltung von Internetressourcen bis hin zu Sicherheitsmechanismen reichen. Wir zeigen, wie man diese Anwendungen angreifen kann, indem man verschiedene Schwachstellen im DNS ausnutzt. Diese Angriffe basieren sowohl auf bereits bekannten Schwachstellen, die für neue Angriffe angepasst werden, als auch auf bisher unbekannten Angriffsvektoren, die im Laufe dieser Arbeit gefunden wurden. Wir bewerten unsere Angriffe und stellen die erste Taxonomie von DNS-Anwendungen auf, um zu zeigen, wie Angreifer systematisch Angriffe entwickeln können, die das DNS ausnutzen. Wir analysieren die Angriffsfläche, die durch unsere Angriffe im Internet geschaffen wird, und stellen fest, dass eine erhebliche Anzahl von Anwendungen und Systemen angegriffen werden kann. Wir arbeiten mit den Entwicklern der anfälligen Anwendungen zusammen, um Patches und allgemeine Gegenmaßnahmen zu entwickeln, die von verschiedenen Parteien eingesetzt werden können, um unsere Angriffe zu blockieren. Außerdem liefern wir konzeptionelle Einblicke in die Ursachen, die unsere Angriffe ermöglichen, um bei der Entwicklung neuer Anwendungen und Standards zu helfen.

Die Ergebnisse dieser Arbeit wurden in 4 Full-Paper-Publikationen und 2 Postern auf internationalen wissenschaftlichen Konferenzen veröffentlicht. Darüber hinaus legen wir unsere Erkenntnisse gegenüber Entwicklern offen, was zur Registrierung von 8 CVE-Kennungen (Common Vulnerabilities and Exposures) und Patches in 10 Softwareimplementierungen geführt hat. Um das Bewusstsein zu schärfen, haben wir unsere Ergebnisse auch auf mehreren Community-Treffen und in eingeladenen Artikeln vorgestellt.

Deutsch
Status: Verlagsversion
URN: urn:nbn:de:tuda-tuprints-215236
Sachgruppe der Dewey Dezimalklassifikatin (DDC): 000 Allgemeines, Informatik, Informationswissenschaft > 004 Informatik
Fachbereich(e)/-gebiet(e): 20 Fachbereich Informatik
20 Fachbereich Informatik > Sicherheit in der Informationstechnik
Hinterlegungsdatum: 19 Jul 2022 10:04
Letzte Änderung: 18 Nov 2022 11:43
PPN: 497909421
Referenten: Waidner, Prof. Dr. Michael ; Shulman, Prof. Dr. Haya ; Schinzel, Prof. Dr. Sebastian
Datum der mündlichen Prüfung / Verteidigung / mdl. Prüfung: 13 Juni 2022
Export:
Suche nach Titel in: TUfind oder in Google
Frage zum Eintrag Frage zum Eintrag

Optionen (nur für Redakteure)
Redaktionelle Details anzeigen Redaktionelle Details anzeigen