IPv6网络DNS劫持问题研究 (1).pdf
《IPv6网络DNS劫持问题研究 (1).pdf》由会员分享,可在线阅读,更多相关《IPv6网络DNS劫持问题研究 (1).pdf(7页珍藏版)》请在咨信网上搜索。
1、1032023.060 引言互联网的正常访问离不开域名系统(DNS,Domain Name System)提供的解析服务,DNS 将由中英文字符组成的域名解析成计算机所能识别的 IP 地址。一般的上网用户都使用运营商提供的默认的 DNS 服务器,运营商出于商业利益或者网络安全管理的考虑,会对用户的 DNS 解析数据进行监控和分析,甚至篡改解析结果,植入广告,侵犯了用户的个人隐私1。随着互联网用户安全意识的不断增强,越来越多的用户不再使用运营商自动分配的 DNS 服务器,转而使用知名的公共 DNS服务器。但是,运营商、硬件厂商以及服务厂商开始挖掘公共DNS的商业价值,对用户的DNS请求进行劫持(
2、Interception),让公共DNS的使用也变得缺乏安全2。网络中的中间设备(比如运营商的路由器)劫持了用户发送至公共 DNS 服务器的DNS 请求报文,将其转发给劫持者部署的其他解析服务器,劫持者不但窥探了用户访问的域名,还能任意更改解析结果,将用户重新定向到其他广告或恶意网站。劫持者伪装成公共DNS 服务器 IP 地址来应答用户的 DNS 请求,以此欺骗用户,因此,DNS 劫持通常不易被用户发现。由此可见,DNS 劫持给互联网用户带来了隐私和安全问题。越来越多的学者开始关注 DNS 劫持问题,Lan Wei 等4通过 hostname.bind 语句查询域名服务器的 Server ID
3、,以探测明显的 DNS 劫持;通过比较 DNS 查询延时与 ping 域名服务器的延时识别隐蔽的 DNS 劫持;通过 traceroute 域名服务器的倒数第二跳的 IP 地址,判断是否遭遇了任播(Anycast)方式部署的虚假域名服务器。Baojun Liu 等人5注册了一组域名,搭建了这些域名的权威域名服务器(Authoritative Nameserver),当一个终端向公共 DNS 服务器请求解析注册的指定域名时,研究者们检查访问权威服务器的源 IP 地址是否属于该公共 DNS 服务器,以此判断是否遭到了 DNS 劫持。Audrey Randall 等6提出了一种识别 DNS 劫持的三
4、步法:一是通过 id.server 查询语句识别是否存在 DNS 劫持;二是通过version.bind 查询语句识别是否被客户前置设备(比如家庭光纤 Modem 或无线路由器)所劫持;三是通过向私有(Bogon)IP 发送域名解析请求识别是否在运营商内部被劫持。B.Jones等7通过分析至根服务器的延时以及检查路由劫持来探测是否发生根服务器的篡改。上述的 DNS 劫持问题研究主要基于IPv4 网络,而对 IPv6 网络的 DNS 劫持问题研究较少。本文在 IPv6 网络中开展 DNS 劫持问题研究,发现 DNS劫持者通常只劫持 DNS 请求报文,而不劫持 ICMP 报文,也就无法通过 tra
5、ceroute 获取的网络传输路径判断数据包是否到达真正的 DNS 服务器,为此本文提出了一种基于 IPv6 报文头Hop Limit 识别 DNS 劫持的简单方法,通过比较 DNS 应答报文与 ping 公共域名服务器返回的 echo-reply 报文的 Hop Limit值,若两者不等则说明遭到了 DNS 劫持。1 研究背景IP 地址是互联网上计算机唯一识别的逻辑地址,IPv6 地址长度为 128 位,常用“冒号十六进制”来表示8,如 2001:4860:4860:8888(Google DNS),IP 地址没有意义,人们很难记忆。为此,人们又发展出了一种更易识别的符号化标识的域名,域名虽
6、然更易被用户所接受和使用,但计算机不能直接读取域名,这就需要将域名翻译成 IP 地址,而 DNS 域IPv6 网络 DNS 劫持问题研究刘永清1,21.东南大学网络空间安全学院;2.国家计算机网络应急技术处理协调中心江苏分中心摘要:越来越多的上网用户选择使用公共的 DNS 服务器,而不使用运营商分配的 DNS 服务器。不过 DNS 请求劫持事件时有发生,这带来了用户隐私和安全问题。劫持者通常伪造 IP 地址欺骗用户,所以 DNS 劫持问题不易被人察觉。本文针对 IPv6 网络进行了 DNS 劫持问题研究,提出了一种基于 IPv6 报文头 Hop Limit 的DNS 劫持检测方法,分别在国内三
7、大运营商网络中进行了测试,验证了检测方法的有效性。关键词:IPv6;DNS 劫持;Hop Limit1042023.06名解析承担了这种翻译工作。1.1 DNS 解析过程图 1 描述了 DNS 的解析过程5,下面以上网终端访问 为例,介绍一下,DNS 解析的详细过程。上网终端要访问 网址,它先检查浏览器中是否缓存有该域名对应的解析过的 IP 地址,以及 hosts 文件中是否手工配置了该域名对应的 IP,如果有缓存或配置有 IP地址,那么上网终端就可以直接访问 ,否则就向本地DNS服务器(Local Nameserver)发送一条DNS请求报文。上网用户可以从运营商自动获取本地 DNS 服务器
8、,也可以手工配置为公共 DNS,比如,国外的 Google DNS 服务器,国内的 114 DNS 服务器。本地 DNS 服务器收到用户的 解析请求后,如果本地 DNS 服务器有缓存的该域名的解析结果,那么本地 DNS 服务器就会跳过-步,直接向上网终端返回 DNS 解析应答报文。本地 DNS 服务器收到上网终端的 DNS 请求报文后,如果没有缓存 的解析结果,那么本地 DNS 服务器就会向根域名服务器发起 DNS 解析请求。根域名服务器收到本地 DNS 服务器的查询请求后,就返回一个顶级DNS服务器IP地址,如.com、.org、.edu、.net等,或其他如.cn 等国家代码的顶级域名服务
9、器 IP 地址。本例中就是返回.com 的 IP 地址。本地 DNS 服务器收到根域名服务器返回的 DNS 应答报文后,就会向顶级 DNS 服务器.com 发送 的解析请求。顶级 DNS 服务器.com 收到本地 DNS 服务器的查询请求后,顶级 DNS 服务器查找并返回 对应的二级域名服务器的 IP 地址,本例中就是返回 的 IP 地址。本地 DNS 服务器收到顶级域名服务器返回的 DNS 应答报文后,就会向二级 DNS 服务器 发送 的解析请求。二级 DNS 服务器 收到本地 DNS 服务器的查询请求后,二级 DNS 服务器查找并返回 对应的网站服务器的 IP 地址。本例中,这个二级 DN
10、S 服务器就是要访问的网站自建的或托管在域名服务提供商的域名服务器,又称为权威服务器。本地 DNS 服务器收到二级域名服务器返回的 DNS 应答报文后,确认已经解析到 ,于是生成 DNS 应答报文回复上网终端。1.2 根服务器的国内分布情况从上述的 DNS 解析过程可以看出,根服务器是 DNS 解析首次要查询的服务器,其重要性可见一斑。全球共有 13 个根服务器,分别为 a.root 至 m.root,但是没有一台根服务器部署在中国,这也是很多人所认为的中国互联网存在的安全隐患。为了提高网络访问性能,13 个根服务器在全球各地还部署了很多镜像节点,这些节点与根服务器通过任播共享同一个 IP 地
11、址,表 1 是作者在南京通过 ping 测得的到各个根服务器的往返时间(RTT,Round-Trip Time),从RTT的长短可以看出,很多根服务器在国内都部署有镜像节点。图 1 DNS 解析过程表 1 国内到 13 个根服务器的往返时间根服务器IPv4/IPv6RTT(ms)备注a.root-198.41.0.42582001:503:ba3e:2:30198b.root-199.9.14.2014382001:500:200:b4131052023.06根服务器IPv4/IPv6RTT(ms)备注c.root-192.33.4.122942001:500:2:c274d.root-199
12、.7.91.132282001:500:2d:d230e.root-192.203.230.1037国内有节点2001:500:a8:e37国内有节点f.root-192.5.5.24134国内有节点2001:500:2f:f25国内有节点g.root-192.112.36.4禁 ping2001:500:12:d0d禁 pingh.root-198.97.190.532032001:500:1:53266i.root-192.36.148.1737国内有节点2001:7fe:5332国内有节点j.root-192.58.128.3024国内有节点2001:503:c27:2:30禁 ping
13、k.root-193.0.14.1292802001:7fd:146国内有节点l.root-199.7.83.4218国内有节点2001:500:9f:4221国内有节点m.root-202.12.27.33712001:dc3:3538国内有节点1.3 DNS 劫持分类DNS 报文通常是通过 UDP 报文传输,端口号为 53,封装在 UDP 中的 DNS 报文长度不能超过 512 字节。如果 DNS 报文长度超过 512 字节,那么就得通过 TCP 报文进行传输,端口号仍为 53。无论是 UDP 还是 TCP 封装的 DNS 报文,数据都是明文传输的,极易被人窥探和劫持。从图 1 的 DNS
14、 解析过程可以看出,本地域名服务器与上网终端、根域名服务器、顶级域名服务器以及二级域名服务器之间任意一个环节都可能发生 DNS 劫持。文献 5 研究发现,基于 UDP 的 DNS 报文被劫持率为 27.9%,而以 TCP 承载的 DNS 报文被劫持率却只有 7.3%,该文将 DNS 正常解析和异常解析共分为 4 类,如图 2 所示。文献 5 的研究者们注册了一组域名,搭建了自己的权威域名服务器,测试上网终端向本地域名服务器发送实验注册域名的 DNS 请求报文,通过观察权威域名服务器收到 DNS 请求报文的源 IP 地址识别发生了何种 DNS 劫持。(a)如果权威域名服务器收到的 DNS 请求报
15、文的源 IP 就是测试上网终端所指定的域名服务器的 IP,那么这是正常的 DNS 解析过程,未出现 DNS 劫持。(b)如果权威域名服务器收到的 DNS 请求报文的源 IP 不是测试上网终端所指定的域名服务器的 IP,1062023.06那么说明出现了 DNS 请求重定向类型的劫持。(c)如果权威域名服务器收到 2 份 DNS 请求报文,其中一个源 IP 是测试上网终端所指定的域名服务器的 IP,而另一个不是,那么说明发生 DNS 请求复制类型的劫持。(d)如果权威域名服务器未收到任何 DNS 请求报文,而测试上网终端却收到了 DNS 应答报文,那么说明发生了 DNS 直接响应类型的劫持。图
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- IPv6网络DNS劫持问题研究 1 IPv6 网络 DNS 劫持 问题 研究
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。