Wat is DNS Amplification-aanval?
DNS Amplification is een Distributed Denial of Service (DDoS)-aanval , waarbij aanvallers kwetsbaarheden in DNS -servers (Domain Name System) misbruiken om aanvankelijk kleine zoekopdrachten om te zetten in veel grotere, verzonden payloads, die worden gebruikt om de server van het slachtoffer "uit te schakelen".
DNS Amplification is een soort reflectieaanval die openbaar toegankelijke DNS's manipuleert, waardoor ze doelwitten worden voor grote aantallen UDP-pakketten. Met behulp van een verscheidenheid aan technieken kunnen daders de omvang van deze UDP-pakketten 'opblazen', waardoor de aanval zo krachtig wordt dat deze zelfs de meest robuuste internetinfrastructuur vernietigt.
Beschrijving van de aanval
DNS-amplificatie is, net als andere amplificatieaanvallen, een soort reflectieaanval. In dit geval wordt spiegeling bereikt door een reactie van de DNS-resolver op een vervalst IP-adres uit te lokken.
Bij een DNS Amplification-aanval stuurt de dader een DNS-query met een vervalst IP-adres (van het slachtoffer) naar een open DNS-resolver, waardoor deze op dat adres reageert met een DNS-antwoord. Omdat er veel nepvragen worden verzonden en meerdere DNS-resolvers tegelijkertijd antwoorden, kan het netwerk van het slachtoffer gemakkelijk worden "overweldigd" door het ongecontroleerde aantal DNS-antwoorden.
Tegenaanvallen zijn zelfs nog gevaarlijker als ze worden versterkt. “Versterking” verwijst hier naar het antwoord van de server dat niet in verhouding staat tot het oorspronkelijk verzonden pakketverzoek.
Om een dergelijke DNS-aanval te versterken, kan elk DNS-verzoek worden verzonden met behulp van het DNS-extensieprotocol EDNS0, dat grote DNS-berichten toestaat, of de cryptografische functie van DNSSEC (DNS-beveiligingsextensie) gebruiken om de grootte van het bericht te vergroten. Er kunnen ook vervalste zoekopdrachten van het type “ANY” worden gebruikt, die alle bekende informatie over de DNS-zone in één verzoek retourneren.
Via deze en andere methoden kan een DNS-verzoekbericht van ongeveer 60 bytes groot worden geconfigureerd om een antwoordbericht van meer dan 4000 bytes naar de doelserver te sturen - wat resulteert in een versterkingsfactor van 70:eerst. Dit vergroot aanzienlijk het verkeersvolume dat door de doelserver wordt ontvangen en verhoogt de snelheid waarmee de bronnen van de server worden uitgeput.
Bovendien sturen DNS Amplification-aanvallen DNS-verzoeken vaak door via een of meer botnets , waardoor het directe verkeer naar de beoogde server(s) aanzienlijk toeneemt en het moeilijk wordt om het karakter van de aanvaller te monitoren.

DNS Amplification is een Distributed Denial of Service (DDoS)-aanval
Methoden om de impact van DNS Amplification-aanvallen te beperken
Veel voorkomende manieren om de impact van DNS Amplification-aanvallen te voorkomen of te minimaliseren zijn onder meer het aanscherpen van de DNS-serverbeveiliging, het blokkeren van specifieke DNS-servers of alle recursieve relay-servers, en snelheidsbeperking.
Deze methoden elimineren echter geen aanvalsbronnen, noch verminderen ze de netwerkbelasting en het schakelen tussen naamservers en open recursieve servers. Bovendien kan het blokkeren van al het verkeer van open recursieve servers legitieme DNS-communicatiepogingen belemmeren. Sommige organisaties onderhouden bijvoorbeeld open recursieservers, zodat werknemers die op mobiele apparaten werken, kunnen omzetten vanaf 'vertrouwde' naamservers. Het blokkeren van verkeer van deze servers kan hun toegang belemmeren.
Hoe DNS Amplification-aanval te voorkomen
Dus wat kunt u doen om te voorkomen dat uw organisatie het slachtoffer wordt van een DNS Amplification-aanval?
Houd de oplosser privé en beschermd
Als u uw eigen oplossing gebruikt, moet het gebruik van die oplossing worden beperkt tot gebruikers in uw netwerk om te voorkomen dat de cache ervan wordt besmet door hackers van buiten de organisatie. Het kan niet worden geopend voor externe gebruikers.
Configureer het zo veilig mogelijk om te beschermen tegen cache-infectie door malware. Beveiligingen die in DNS-software zijn ingebouwd en die beschermen tegen cache-infecties omvatten onder meer het toevoegen van wijzigingen aan uitgaande verzoeken, om het voor hackers moeilijker te maken valse antwoorden te ontvangen. Manieren waarop dit kan worden gedaan zijn onder meer:
- Gebruik een willekeurige bronpoort (in plaats van UDP-poort 53)
- Willekeurige query-ID
- Plaats willekeurig hoofdletters en kleine letters in de verzendende domeinnaam voor een oplossing. (Dat komt omdat de naamserver example.com en ExaMPle.com op dezelfde manier behandelt bij het omzetten van IP-adressen, maar reageert met dezelfde spelling als de oorspronkelijke zoekopdracht).
Beheer de DNS-server veilig
Als het om gezaghebbende servers gaat, moet u beslissen of u deze zelf wilt hosten of dit via een serviceprovider of domeinregistreerder wilt doen. Eén expert zegt: “Niemand geeft meer om uw beveiliging dan u, dus u moet deze zelf hosten en beheren, als u over de vaardigheden beschikt om dat te doen.”
Als je die vaardigheden niet hebt, is het natuurlijk een goed idee om iemand anders dit voor je te laten doen. Het is niet alleen een kwestie van expertise, maar ook van schaalgrootte, omdat veel organisaties op drie of vier plaatsen in de wereld DNS-servers nodig hebben.