DNS-kwetsbaarheid opgelost die resolvers gevoelig maakt voor DDoS-aanvallen
Gezamenlijk onderzoek van SIDN Labs, InternetNZ en USC/ISI onthult DDoS-risico’s voor TLD’s
Kies jouw kleur
Veel bezocht
Veelgestelde vragen
Via de Whois kun je de huidige houder van een domeinnaam opzoeken. Om de persoonsgegevens in te zien moet je vanwege de privacygevoelige informatie eerst de gebruikersvoorwaarden van de Whois accepteren. Gegevens van privé personen kunnen ook afgeschermd zijn vanwege de AVG (Algemene verordening gegevensbescherming).
Op de pagina domeinnaam zoeken lees je meer over wat een domeinnaam is, de werking van de Whois en de privacy van persoonsgegevens.
Je wilt je domeinnaam verhuizen naar een andere registrar. Vraag dan je verhuistoken op bij je huidige registrar. Lees de verhuisstappen op de pagina domeinnaam verhuizen.
Neem contact op met je registrar. Jouw registrar kan de contactgegevens bij je domeinnaam voor je aanpassen. Wij raden je aan het resultaat te controleren via de Whois. Lees meer over het aanpassen van je gegevens bij contactgegevens wijzigen.
Wij weten niet wat de reden van de opheffing is. Neem contact op met je registrar. Het voordeel van de quarantaine is dat je altijd de mogelijkheid hebt om een opheffing die je niet had bedoeld te herstellen.
Voorbeeld: In de voorwaarden van je registrar staat dat je elk jaar je abonnement moet verlengen. Dat gebeurt dan niet automatisch. Zo kan het gebeuren dat je domeinnaam wordt opgeheven zonder dat je er om gevraagd hebt.
Wanneer je een klacht hebt over of een geschil met je registrar dan zijn er verschillende mogelijkheden om tot een oplossing te komen. Hierover lees je meer op pagina klacht over registrar. SIDN heeft geen formele klachtenprocedure voor het behandelen van een klacht over jouw registrar.
Wil je zelf direct domeinnamen kunnen registreren bij SIDN voor je klanten of voor je eigen organisatie? Dan kun je .nl-registrar worden. Lees meer over de voorwaarden en de manier waarop je je kunt inschrijven als registrar via de pagina registrar worden.
Gezamenlijk onderzoek van SIDN Labs, InternetNZ en USC/ISI onthult DDoS-risico’s voor TLD’s
Gezamenlijk onderzoek door SIDN Labs, InternetNZ (beheerder van het Nieuw-Zeelandse domein .nz) en USC Information Sciences Institute (VS) heeft een kwetsbaarheid in het Domain Name System gelokaliseerd en opgelost. Door deze kwetsbaarheid konden DNS-resolvers ingezet worden voor grootschalige DDoS-aanvallen tegen topleveldomeinen (TLD’s) en andere autoritatieve DNS-operators. Na de melding door de onderzoekers is de kwetsbaarheid door Google gerepareerd in Google Public DNS, een van ’s werelds meest gebruikte publieke DNS-resolvers. De onderzoekers roepen beheerders van andere DNS-servers en -resolvers op om te controleren of hun systemen ook risico lopen en, indien nodig, zo spoedig mogelijk maatregelen te treffen.
De kwetsbaarheid, door de onderzoekers tsuNAME gedoopt, maakt het mogelijk om DDoS-aanvallen te lanceren in situaties waarin nameserverrecords van twee verschillende domeinnamen naar elkaar verwijzen. In dat geval treedt er een wederzijdse afhankelijkheid (een ‘cyclic dependency’) op. Aanvallers kunnen hier misbruik van maken door via kwetsbare resolvers een grote hoeveelheid queries naar autoritatieve nameservers te sturen. Als een resolver de wederzijdse afhankelijkheden niet opmerkt, dan stuurt deze de DNS-queries eindeloos heen en weer tussen de twee domeinnamen. In het onderzoek zijn bijvoorbeeld resolvers gesignaleerd die urenlang non-stop in een dergelijke loop terecht kwamen.
Dit kan resulteren in een grote DDoS-aanval als de resolver daarnaast wederzijdse afhankelijke NS-records niet cachet. Dan maakt de resolver namelijk veel vaker contact met de autoritatieve server dan het zou moeten doen met caching - wat leidt tot een toename van verkeer, bijvoorbeeld op de DNS-servers van een TLD-operator. De wederzijdse afhankelijkheden zorgen ervoor dat dit gedrag zich non-stop blijft herhalen. Het DNS gebruikt caches om autoritatieve servers minder te belasten en het systeem te laten schalen.
Het team is vanaf februari met een zorgvuldig responsible disclosure-proces bezig geweest om achter de schermen zoveel mogelijk operators te waarschuwen. Hierbij zijn internationaal gestandaardiseerde tijdslijnen in acht genomen. De public disclosure heeft vandaag plaatsgevonden op het DNS-OARC-congres en op https://tsuname.sidnlabs.nl, de officiële website voor deze kwetsbaarheid.
De kwetsbaarheid was overigens bij enkele experts al langer bekend, maar er was tot nu toe onvoldoende meetdata beschikbaar om het probleem te kunnen lokaliseren en op te lossen. De meetstudie van de onderzoekers heeft die data uiteindelijk geleverd.
Een oplossing voor deze kwetsbaarheid is het toevoegen van code aan resolvers die wederzijdse afhankelijkheden herkent en loops tussen dergelijke domeinnamen doorbreekt. Deze code moet worden geleverd door de maker van de resolversoftware. Recente versies van veel resolvers zijn niet meer kwetsbaar voor tsuNAME maar oudere mogelijk wel, zoals te lezen is in de Security Advisory van de onderzoekers. Voor beheerders van autoritatieve DNS-servers ontwikkelden de onderzoekers de opensourcetool CycleHunter, die daarna verder verbeterd is door de DNS-gemeenschap. Hiermee kunnen beheerders wederzijdse afhankelijkheden tussen domeinnamen in hun zone detecteren. De onderzoekers benadrukken dat NS-records op ieder moment kunnen veranderen en het daarom raadzaam is om meerdere malen per dag een scan uit te voeren, om zo de impact van een misconfiguratie te verkleinen. In de Security Advisory geven de onderzoekers een stappenplan waarmee autoritatieve DNS-operators het probleem in hun systeem kunnen oplossen.
Uit het technische rapport van de onderzoekers bleek dat Google Public DNS in veel gevallen de belangrijkste bron was van de herhaalde queries. Nadat dit aangekaart werd bij Google, werd deze kwetsbaarheid door het technische team van Google gerepareerd. Een analyse op 9 februari van dit jaar door de onderzoekers van SIDN Labs, InternetNZ en USC Information Sciences Institute laat inderdaad zien dat de geconstateerde DNS-kwetsbaarheid zich nu niet meer voordoet bij de publieke DNS-resolver van Google. Ook Cisco paste zijn DNS-software, OpenDNS, inmiddels aan.
Giovane Moura, data scientist bij SIDN Labs: “Ons werk is erop gericht om ervoor te zorgen dat de internetinfrastructuur in Nederland, Europa en daarbuiten veilig en stabiel is. De ontdekte kwetsbaarheid kan in potentie voor grote problemen zorgen. Het laat ook zien hoe belangrijk de samenwerking met andere partijen is bij dit soort ontwikkelingen. Dit is namelijk niet een kwetsbaarheid die alleen het .nl-domein raakt, maar voor alle topleveldomeinen grote gevolgen kan hebben. Net als bij andere grote DDoS-aanvallen had het er bijvoorbeeld toe kunnen leiden dat online diensten van banken, overheden en webwinkels onbereikbaar zouden worden.”
Contactpersoon:
Communicatiemanager / woordvoerder
Deel dit artikel