TU Darmstadt / ULB / TUbiblio

Internet-Wide Evaluations of Security and Vulnerabilities

Dai, Tianxiang (2023)
Internet-Wide Evaluations of Security and Vulnerabilities.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00023412
Dissertation, Erstveröffentlichung, Verlagsversion

Kurzbeschreibung (Abstract)

The Internet significantly impacts the world culture. Since the beginning, it is a multilayered system, which is even gaining more protocols year by year. At its core, remains the Internet protocol suite, where the fundamental protocols such as IPv4, TCP/UDP, DNS are initially introduced. Recently, more and more cross-layer attacks involving features in multiple layers are reported. To better understand these attacks, e.g. how practical they are and how many users are vulnerable, Internet-wide evaluations are essential.

In this cumulative thesis, we summarise our findings from various Internet-wide evaluations in recent years, with a main focus on DNS. Our evaluations showed that IP fragmentation poses a practical threat to DNS security, regardless of the transport protocol (TCP or UDP). Defense mechanisms such as DNS Response Rate Limiting could facilitate attacks on DNS, even if they are designed to protect DNS. We also extended the evaluations to a fundamental system which heavily relies on DNS, the web PKI. We found that Certificate Authorities suffered a lot from previous DNS vulnerabilities. We demonstrated that off-path attackers could hijack accounts at major CAs and manipulate resources there, with various DNS cache poisoning attacks. The Domain Validation procedure faces similar vulnerabilities. Even the latest Multiple-Validation-Agent DV could be downgraded and poisoned.

On the other side, we also performed Internet-wide evaluations of two important defence mechanisms. One is the cryptographic protocol for DNS security, called DNSSEC. We found that only less than 2% of popular domains were signed, among which about 20% were misconfigured. This is another example showing how poorly deployed defence mechanisms worsen the security. The other is ingress filtering, which stops spoofed traffic from entering a network. We presented the most completed Internet-wide evaluations of ingress filtering, which covered over 90% of all Autonomous Systems. We found that over 80% of them were vulnerable to inbound spoofing.

Typ des Eintrags: Dissertation
Erschienen: 2023
Autor(en): Dai, Tianxiang
Art des Eintrags: Erstveröffentlichung
Titel: Internet-Wide Evaluations of Security and Vulnerabilities
Sprache: Englisch
Referenten: Waidner, Prof. Dr. Michael ; Shulman, Prof. Dr. Haya ; Rossow, Prof. Dr. Christian
Publikationsjahr: 30 November 2023
Ort: Darmstadt
Kollation: 164 Seiten in verschiedenen Zählungen
Datum der mündlichen Prüfung: 12 Dezember 2022
DOI: 10.26083/tuprints-00023412
URL / URN: https://tuprints.ulb.tu-darmstadt.de/23412
Kurzbeschreibung (Abstract):

The Internet significantly impacts the world culture. Since the beginning, it is a multilayered system, which is even gaining more protocols year by year. At its core, remains the Internet protocol suite, where the fundamental protocols such as IPv4, TCP/UDP, DNS are initially introduced. Recently, more and more cross-layer attacks involving features in multiple layers are reported. To better understand these attacks, e.g. how practical they are and how many users are vulnerable, Internet-wide evaluations are essential.

In this cumulative thesis, we summarise our findings from various Internet-wide evaluations in recent years, with a main focus on DNS. Our evaluations showed that IP fragmentation poses a practical threat to DNS security, regardless of the transport protocol (TCP or UDP). Defense mechanisms such as DNS Response Rate Limiting could facilitate attacks on DNS, even if they are designed to protect DNS. We also extended the evaluations to a fundamental system which heavily relies on DNS, the web PKI. We found that Certificate Authorities suffered a lot from previous DNS vulnerabilities. We demonstrated that off-path attackers could hijack accounts at major CAs and manipulate resources there, with various DNS cache poisoning attacks. The Domain Validation procedure faces similar vulnerabilities. Even the latest Multiple-Validation-Agent DV could be downgraded and poisoned.

On the other side, we also performed Internet-wide evaluations of two important defence mechanisms. One is the cryptographic protocol for DNS security, called DNSSEC. We found that only less than 2% of popular domains were signed, among which about 20% were misconfigured. This is another example showing how poorly deployed defence mechanisms worsen the security. The other is ingress filtering, which stops spoofed traffic from entering a network. We presented the most completed Internet-wide evaluations of ingress filtering, which covered over 90% of all Autonomous Systems. We found that over 80% of them were vulnerable to inbound spoofing.

Alternatives oder übersetztes Abstract:
Alternatives AbstractSprache

Das Internet hat einen großen Einfluss auf die Weltkultur. Seit dem Anfang ist es ein vielschichtiges System, das Jahr für Jahr um weitere Protokolle ergänzt wird. Das Herzstück ist nach wie vor die Internet-Protokollsuite, in der zunächst die grundlegenden Protokolle wie IPv4, TCP/UDP und DNS eingeführt wurden. In letzter Zeit werden immer mehr schichtenübergreifende Angriffe gemeldet, die Funktionen in mehreren Schichten betreffen. Um diese Angriffe besser zu verstehen, z. B. wie praktikabel sie sind und wie viele Benutzer anfällig sind, sind internetweite Bewertungen unerlässlich.

In dieser kumulativen Dissertation fassen wir unsere Erkenntnisse aus verschiedenen internetweiten Bewertungen der letzten Jahre zusammen, wobei der Schwerpunkt auf dem DNS liegt. Unsere Auswertungen haben gezeigt, dass die IP-Fragmentierung eine praktische Bedrohung für die DNS-Sicherheit darstellt, unabhängig vom Transportprotokoll (TCP oder UDP). Verteidigungsmechanismen wie DNS Response Rate Limiting könnten Angriffe auf DNS erleichtern, selbst wenn sie zum Schutz von DNS entwickelt wurden. Wir haben die Bewertungen auch auf ein grundlegendes System ausgedehnt, das sich stark auf DNS stützt, nämlich die Web-PKI. Wir stellten fest, dass Zertifizierungsstellen stark unter früheren DNS-Schwachstellen litten. Wir haben gezeigt, dass Angreifer aus der Ferne Konten bei großen Zertifizierungsstellen kapern und dort Ressourcen manipulieren können, indem sie verschiedene DNS-Cache-Poisoning-Angriffe durchführen. Das Verfahren zur Domain-Validierung weist ähnliche Schwachstellen auf. Sogar der neueste Multiple-Validation-Agent DV könnte herabgestuft und vergiftet werden.

Auf der anderen Seite haben wir auch eine internetweite Bewertung von zwei wichtigen Verteidigungsmechanismen durchgeführt. Einer davon ist das kryptografische Protokoll für die DNS-Sicherheit, DNSSEC genannt. Wir haben ausgefunden, dass nur weniger als 2% der beliebten Domänen signiert waren, wobei etwa 20% davon falsch konfiguriert waren. Dies ist ein weiteres Beispiel dafür, wie schlecht eingesetzte Abwehrmechanismen die Sicherheit verschlechtern. Ein weiteres Beispiel ist die Ingress-Filterung, die verhindert, dass gefälschter Datenverkehr in ein Netz gelangt. Wir haben die am weitesten fortgeschrittene internetweite Bewertung der Eingangsfilterung vorgestellt, die über 90% aller autonomen Systeme abdeckt. Wir haben ausgefunden, dass über 80% von ihnen für eingehendes Spoofing anfällig waren.

Deutsch
Status: Verlagsversion
URN: urn:nbn:de:tuda-tuprints-234122
Sachgruppe der Dewey Dezimalklassifikatin (DDC): 000 Allgemeines, Informatik, Informationswissenschaft > 004 Informatik
Fachbereich(e)/-gebiet(e): 20 Fachbereich Informatik
20 Fachbereich Informatik > Sicherheit in der Informationstechnik
Hinterlegungsdatum: 30 Nov 2023 13:20
Letzte Änderung: 04 Dez 2023 11:46
PPN:
Referenten: Waidner, Prof. Dr. Michael ; Shulman, Prof. Dr. Haya ; Rossow, Prof. Dr. Christian
Datum der mündlichen Prüfung / Verteidigung / mdl. Prüfung: 12 Dezember 2022
Export:
Suche nach Titel in: TUfind oder in Google
Frage zum Eintrag Frage zum Eintrag

Optionen (nur für Redakteure)
Redaktionelle Details anzeigen Redaktionelle Details anzeigen