隨著互聯(lián)網(wǎng)被廣泛使用,互聯(lián)網(wǎng)用戶的安全知識也不斷地提高,一些傳統(tǒng)的網(wǎng)絡(luò)欺詐技術(shù)也被大家所熟知。比方說釣魚網(wǎng)站、網(wǎng)頁掛馬,越來越多的安全廠商也在強化自己的產(chǎn)品,使得能夠保證用戶的網(wǎng)絡(luò)安全。但是不知道你有沒有聽說過一個概念,叫做域欺騙威脅?梢哉f對于一家在線公司來說,這種威脅幾乎是致命的。
簡單來說,域欺騙就是把原本準(zhǔn)備訪問某網(wǎng)站的用戶,在不知不覺中,劫持到仿冒的網(wǎng)站上,例如用戶準(zhǔn)備訪問某家知名品牌的網(wǎng)上商店,黑客就可以通過域欺騙的手段,把其帶到假的網(wǎng)上商店,同時收集用戶的ID信息和密碼等。
這種犯罪一般是通過DNS服務(wù)器的緩存投毒(cache poisoning)或域名劫持來實現(xiàn)的。最近幾個月里,黑客已經(jīng)向人們展示了這種攻擊方式的危害。今年3月,SANS Institute發(fā)現(xiàn)一次將1300個著名品牌域名改變方向的緩存投毒攻擊,這些品牌包括ABC、American Express、Citi和Verizon Wireless等;1月份,Panix的域名被一名澳大利亞黑客所劫持;4月,Hushmail的主域名服務(wù)器的IP地址被修改為連接到一家黑客粗制濫造的網(wǎng)站上。
跟蹤域欺騙事件的統(tǒng)計數(shù)據(jù)目前還沒有。不過,反網(wǎng)頁欺詐工作組(APWG)已經(jīng)把域欺騙歸到近期工作的重點任務(wù)之中。
專家們說,緩存投毒和域名劫持問題早已經(jīng)引起了相關(guān)機構(gòu)的重視,而且,隨著在線品牌的不斷增多,營業(yè)額的不斷增大,這一問題也更加突出,人們有理由擔(dān)心,騙子不久將利用這種黑客技術(shù)欺騙大量用戶,從而獲取珍貴的個人信息,引起在線市場的混亂。
雖然,域欺騙在技術(shù)上和組織上解決起來十分復(fù)雜。但是在目前情況下,我們還是可以采取一些措施,來保護(hù)企業(yè)的DNS服務(wù)器和域名不被域名騙子所操縱。
破解困境
DNS安全問題的根源在于Berkeley Internet Domain (BIND)。BIND充斥著過去5年廣泛報道的各種安全問題。VeriSign公司首席安全官Ken Silva說,如果您使用基于BIND的DNS服務(wù)器,那么請按照DNS管理的最佳慣例去做。
SANS首席研究官Johannes認(rèn)為:“目前的DNS存在一些根本的問題,最主要的一點措施就是堅持不懈地修補DNS服務(wù)器,使它保持最新狀態(tài)。”
Nominum公司首席科學(xué)家、DNS協(xié)議原作者Paul Mockapetris說,升級到BIND 9.2.5或?qū)崿F(xiàn)DNSSec,將消除緩存投毒的風(fēng)險。不過,如果沒有來自Cisco、F5 Networks、Lucent和Nortel等廠商的DNS管理設(shè)備中提供的接口,完成這類遷移非常困難和耗費時間。一些公司,如Hushmail,選擇了用開放源代碼TinyDNS代替BIND。替代DNS的軟件選擇包括來自Microsoft、PowerDNS、JH Software以及其他廠商的產(chǎn)品。
不管您使用哪種DNS,請遵循BlueCat Networks公司總裁Michael Hyatt提供的以下最佳慣例:
1. 在不同的網(wǎng)絡(luò)上運行分離的域名服務(wù)器來取得冗余性。
2. 將外部和內(nèi)部域名服務(wù)器分開(物理上分開或運行BIND Views)并使用轉(zhuǎn)發(fā)器(forwarders)。外部域名服務(wù)器應(yīng)當(dāng)接受來自幾乎任何地址的查詢,但是轉(zhuǎn)發(fā)器則不接受。它們應(yīng)當(dāng)被配置為只接受來自內(nèi)部地址的查詢。關(guān)閉外部域名服務(wù)器上的遞歸功能(從根服務(wù)器開始向下定位DNS記錄的過程)。這可以限制哪些DNS服務(wù)器與Internet聯(lián)系。
相關(guān)閱讀