范文健康探索娱乐情感热点
投稿投诉
热点动态
科技财经
情感日志
励志美文
娱乐时尚
游戏搞笑
探索旅游
历史星座
健康养生
美丽育儿
范文作文
教案论文

前瞻洞察DoH,隐蔽隧道又添利器,强盾在何方?

  DoH这个词对于很多安全从业人员并不是个新词,但对其前世今生能洞若观火的却不多。本期前瞻洞察将从DNS的隐私与安全问题出发,讲述DoH为什么诞生,DoH的出现到底利弊几何,对其弊端如何应对。为了便于读者理解,对于"何为隐蔽隧道?"、"DoH如何成为隐蔽隧道的利器?"这些基础性的问题也进行阐述。
  一、传统DNS的隐私与安全问题催生安全DNS技术
  DNS应该是家喻户晓的一个名词了,中文名叫作域名系统,用来实现域名和IP地址的映射 ,是互联网不可或缺的基石。DNS明文传输机制便于防火墙等安全设备进行安全检查和审计,但导致了严重的隐私问题和新的安全问题。先说说隐私问题,由于我们日常的DNS请求都经过运营商(ISP),明文传输的DNS信息在运营商那里都是全部公开透明的,用户毫无隐私可言。即使我们无条件相信运营商不会滥用我们的隐私数据,那么在整个互联网里明文传输的DNS信息也难免被第三方合法地、非法地窃听,后果难以意料。除了隐私问题,明文DNS还存在安全问题 ,比如域名劫持、重定向、钓鱼等。比如,你明明在浏览器输入的是招商银行,但却有可能被劫持到一个外观同招商银行一样的钓鱼网站。已经有充分的证据表明 [1],DNS流量被用于非安全目的的过度审查、监管和其他非法目的。
  由于安全性和隐私性的考量,对DNS进行加密的技术和方案并不少见。最早的有DNSSEC和DNSCrypt。
  DNSSEC [2]通过增加签名验签机制以保护DNS数据的完整性 ,从而防止中间人攻击,但是DNS数据在网络流量中依然是明文格式,不能解决DNS数据机密性的问题。
  DNSCrypt[3] 通过开源社区发起,同时解决了DNS数据的完整性和机密性 ,但是并没有提出RFC标准建议,且网络应用对其支持非常有限。
  DNS over TLS (DoT) [4]于2016年正式提出并发布了RFC标准,DoT通过TLS协议对DNS请求和响应进行加密和封装,并工作于853端口。由于DoT在专门的端口提供服务,很容易被防火墙和其他安全设备识别、审查和阻断,可用性方面存在缺陷。
  更引人注目和被寄予厚望的是本文的主角DNS over HTTPS (DoH)。这个方案获得IETF正式支持,于2018年10月发布了RFC 8484[5] 。DoH把DNS请求和响应数据包用HTTPS加密,从而防止第三方对明文DNS数据包的窃听和篡改 。目前,DoH已经得到包括Cloudflare、Google、Quad9、阿里巴巴等代表性的公开DNS解析商的支持。主流浏览器(包括Chrome、Firefox、Edge等)和Windows11也正式支持了DoH。可以预计,尽管有监管机构和反隐私组织的反对和阻挠,DoH的使用率在未来依然会稳步提升。
  二、DoH如何工作
  DoH之所以被寄予厚望,主要原因是能良好融合到HTTP生态 ,网络应用对DoH的支持也更容易。得益于HTTP/2的特点,DoH可以允许服务端先发地把DNS响应push给客户端(早于客户端发起DNS请求),降低了DNS服务的时延,改善网络应用的性能。DoH将DNS请求和响应封装到HTTP请求的主体,客户端跟递归服务器之间建立一个TLS会话,通过HTTPS协议传输封装了DNS请求的HTTP请求。DoH的封装示意图见图 1。
  图1:DoH封装示意图
  DoH的工作示意图见图 2。跟传统DNS相比,DoH 通过 443 端口的加密 HTTPS 连接接受 DNS 查询将其发送到兼容 DoH 的 DNS 服务器(解析器),而不是在 53 端口上发送纯文本。这样,DoH 就会在常规 HTTPS 流量中隐藏 DNS 查询,因此第三方监听者将无法嗅探流量,无法获悉用户的 DNS 查询 ,也就无法推断他们将要访问的网站。
  图2 :DoH工作示意图
  三、DoH成为隐蔽隧道攻击的利器
  成也萧何败也萧何。DoH虽然具备绝佳的隐私保护能力和安全能力获得用户的青睐,也由于DoH被用于隐蔽隧道攻击而遭到政府机构和安全机构的警惕关注 。
  将DoH隐蔽隧道攻击之前,先说说DNS隐蔽隧道攻击。
  由于几乎所有的网络应用都依赖于DNS作为前置条件,防火墙通常开放53端口供DNS服务正常运行,客户端可以连接到内部的DNS服务器或者外部DNS服务器。这就从根源上导致了DNS被攻击者视为天然的、优质的隐蔽通道 。
  一个简单的DNS隧道攻击流程,见图 3:攻击者首先接管控制一个目标域名的Name Server(NS);客户端把C&C数据(命令与控制)或目标数据通过编码、加密、混淆等方法嵌入到一个DNS请求的子域名中;在一个TTL窗口中(窗口大小由递归服务器确定),发起的DNS请求的域名的子域名只要是不重复的,那么递归服务器就查询不到缓存数据,就会把请求转到权威域名服务器,并通过NS指派解析到攻击者所控制的域名服务器,攻击者就能收到C&C数据或者目标数据;攻击者在DNS响应数据包里同样可以嵌入C&C数据或者目标数据,并送达客户端。见图 4、图 5示意。
  图 3:DNS隧道拓扑图
  图4:通过DNS隧道获取控制命令示意
  图5:通过DNS隧道回传窃密信息示意
  DNS 隧道可以利用多种记录类型来传输数据 ,例如 A、MX、CNAME、TXT、 NULL 等,见表 1。
  表1:资源记录类型
  DNS 隧道的实现工具有很多,表 2介绍了三种常见的。
  表2:DNS隧道工具
  当DoH技术出现后,为上述的DNS隧道攻击提供了新的利器。基于DoH协议构建隐蔽隧道,不仅通信内容可基于HTTPS协议加密,而且与高可信DoH服务的通信(而非本地DNS服务器)不会引发异常行为,避免了基于DNS的恶意行为检测机制。
  随着DoH的使用范围日益扩大,基于DoH的隧道攻击势必成为网络安全领域十分棘手的问题 。这个威胁并不是针对未来形势耸人听闻的预判,而是已经成为现实的威胁。利用DoH隧道实施数据外传的首款恶意软件Godlua在2019年被披露[6];利用DoH实施数据外传的APT组织(APT34)在2020年被披露[7];其他利用DoH隧道技术进行攻击的研究和开源项目参考[8][9][10]。
  四、DoH流量识别技术
  为了检测DoH隐蔽隧道攻击,需要做两件事。由于DoH流量隐藏在HTTPS加密流量中,首要任务需要把DoH流量识别出来 。
  来自SANS协会的Hjelm [11]提出了一种识别DoH行为模式的RITA框架,这种方法不采用网络流量,而是采用Zeek IDS的用户日志;作者认为DoH具备规律的行为模式。
  图6:RITA实验环境示意图
  但是,这个成果经过其他研究人员[12]进行复现发现,RITA并不能从HTTPS流量中识别DoH流量。
  Patsakis等人[13]的研究主要集中在基于DNS隧道的DGA和僵尸网络的检测,也提到了DoH和DoT。作者利用Hodrick-Prescott滤波(H-P滤波)检测出基于DoH/DoT的僵尸网络规律的行为模式,并取得很好的效果,见图 7。但是,DoH往往不局限于僵尸网络场景,对于更一般的通用场景下,识别DoH流量更有迫切需求和研究价值。
  图7:基于DNS隧道的DGA和僵尸网络的检测
  Bushart等人[14]的研究聚焦于识别DoH流量,但局限在于仅仅通过已知的DoH服务商的IP地址进行识别 。目前,越来越多的DNS服务商也开始提供DoH服务,且标准DNS和DoH服务都使用一致的IP地址,如谷歌的8.8.8.8、Cloudflare的1.1.1.1。这就使得这种基于IP地址的识别方法不再有效。
  图8:基于已知DoH服务商IP地址的识别
  五、DoH隧道攻击检测技术
  把DoH流量从浩瀚的HTTPS加密流量中识别出来之后,还需要进一步区分这些DoH流量是良性的还是隐蔽隧道攻击 。
  针对DoH隧道检测技术的研究并不多,大部分研究集中在传统的DNS隧道检测方面。
  一些具备代表性的研究成果有:Paxson等人[15]研究开发了一种DNS隧道检测工具,计算DNS请求和响应数据包传递的信息量;Liu等人[16]利用DNS数据包的时间间隙、请求包大小等4个特征训练分类器,实现对DNS隧道的检测;文献[17]提出了一种称为Byte-level CNN的深度神经网络实现检测;Luo等人[18]提出一种可以检测利用A和AAAA资源记录的隧道攻击;Wu等人 采用一种半监督学习的自编码器实现流量特征自动提取,并检测隧道攻击。上述研究成果仅仅针对传统的、明文的DNS数据包发起的隧道攻击。
  DoH流量的特征分析可以分为两个阶段:HTTPS客户端-服务端握手阶段、加密传输DNS请求应答阶段 。在第一阶段的握手过程中,客户端和服务端之间有少量的数据包交互,且这些数据包包含了明文信息,可用于识别是什么应用发起了HTTPS连接。这个称为TLS指纹的一类技术是实现DoH识别、DoH隧道检测的基础性技术。
  TLS指纹技术方面的研究成果颇丰。最具代表性的是Cisco的一些列研究成果[19][20][21][22],通过对大规模TLS流量的分析,得到恶意软件、企业应用如何使用TLS的模式,提出一种基于目的地上下文和先验知识的精确的TLS指纹生成方法 。
  考虑到互联网实际场景的复杂性、客户端到递归服务器链路的多样性,基于TLS指纹技术的分类器性能会存在下降 。另外,从攻击者视角,攻击者会想方设法逃逸检测。因此,需要构建模拟一些实验场景,通过放大攻击者的逃逸能力从而寻找到DoH隧道检测性能的下确界。如果攻击者需要付出极高代价才能进行逃逸,就能说明DoH隧道检测的有效性。
  为数不多且有一定代表性的针对DoH隧道检测的文献,是来自加拿大University of New Brunswick的研究[23],利用DoH流量特征和神经网络实现了99%的检测准确性。
  图9:DoH隧道检测技术框架
  六、总结——强盾在何方?
  DoH的提出是隐私保护和安全提升的一个里程碑。但是,对于攻击者而言,把攻击活动隐藏到加密的DNS流量是个不错且必然的选择。由于DNS请求和响应的内容不再可见,现有基于域名特征的DNS隧道检测技术几乎全部失效。
  构筑DoH隧道攻击的强盾,思路应聚焦于对加密DoH流量的特征分析。 具体是采用各种机器学习模型,尤其是深度神经网络,对DoH流量的统计特征、时序特征进行分类。
  需要强调的是,根据文献[24]的研究结论,对HTTPS加密流量进行代理解密会大幅降低连接的安全性。这种简单粗暴的代理解密方法难以持续。因此,采用中间人代理的方式对DoH流量进行解密从而把DoH隧道检测问题降级为传统DNS隧道检测的思路并不可行。
  参考文献:
  [1] P. Pearce, B. Jones, F. Li, R. Ensafi, N. Feamster, N. Weaver, V. Paxson, Global measurement of DNS manipulation, in: 26th USENIX Security Symposium, USENIX Security, 2017, pp. 307–323.
  [2] DNSSEC, https://www.dnssec.net/.
  [3] DNScrypt, https://www.dnscrypt.org/.
  [4] DNS over TLS (DoT), RFC7858, https://tools.ietf.org/html/rfc7858.
  [5] DNS over HTTPS (DOH), RFC8484, https://tools.ietf.org/html/rfc8484
  [6] First-ever malware strain spotted abusing new DoH (DNS over HTTPS) protocol, https://www.zdnet.com/article/first-ever-malware-strain-spotted-abusingnew-doh-dns-over-https-protocol/.
  [7] Iranian hacker group becomes first known APT to weaponize DNS-over-HTTPS (DoH), https://www.zdnet.com/article/iranian-hacker-group-becomesfirst-known-apt-to-weaponize-dns-over-https-doh/.
  [8] DNS exfiltration over DNS over HTTPS (DoH) with godoh, https://sensepost.com/blog/2018/waiting-for-godoh/
  [9] Data exfiltration over DNS request covert channel, https://github.com/Arno0x/DNSExfiltrator.
  [10] D. A. E. Haddon and H. Alkhateeb. 2019. Investigating Data Exfiltration in DNS Over HTTPS Queries. In 2019 IEEE 12th International Conference on Global Security, Safety and Sustainability (ICGS3).
  [11] Drew Hjelm. 2019. A New Needle and Haystack: Detecting DNS over HTTPS Usage. (2019).
  [12] D. Vekshin, K. Hynek, T. Cejka, DoH insight: detecting DNS over HTTPS by machine learning, in: Proceedings of the 15th International Conference on Availability, Reliability and Security, 2020, pp. 1–8.[
  13] Constantinos Patsakis, Fran Casino, and Vasilios Katos. 2020. Encrypted and covert DNS queries for botnets: Challenges and countermeasures. Computers & Security 88 (2020), 101614.[
  14] Jonas Bushart and Christian Rossow. 2019. Padding Ain’t Enough: Assessing the Privacy Guarantees of Encrypted DNS. arXiv preprint arXiv:1907.01317 (2019).
  [15] V. Paxson, M. Christodorescu, M. Javed, J. Rao, R. Sailer, D.L. Schales, M. Stoecklin, K. Thomas, W. Venema, N. Weaver, Practical comprehensive bounds on surreptitious communication over DNS, in: 22nd USENIX Security Symposium, USENIX Security, 2013, pp. 17–32.
  [16] J. Liu, S. Li, Y. Zhang, J. Xiao, P. Chang, C. Peng, Detecting DNS tunnel through binary-classification based on behavior features, in: 2017 IEEE Trustcom/BigDataSE/ICESS, IEEE, 2017, pp. 339–346.
  [17] M. Luo, Q. Wang, Y. Yao, X. Wang, P. Yang, Z. Jiang, Towards comprehensive detection of DNS tunnels, in: IEEE Symposium on Computers and Communications, ISCC, IEEE, 2020, pp. 1–7.
  [18] K. Wu, Y. Zhang, T. Yin, TDAE: Autoencoder-based automatic feature learning method for the detection of DNS tunnel, in: 2020 IEEE International Conference on Communications, ICC, IEEE, 2020, pp. 1–7.
  [19] B. Anderson, D. McGrew, TLS beyond the browser: Combining end host and network data to understand application behavior, in: Proceedings of the Internet Measurement Conference, IMC, 2019, pp. 379–392.
  [20] B. Anderson, D. McGrew, Machine learning for encrypted malware traffic classification: accounting for noisy labels and non-stationarity, in: Proceedings of the 23rd ACM SIGKDD International Conference on Knowledge Discovery and Data Mining, KDD, 2017, pp. 1723–1732.
  [21] B. Anderson, S. Paul, D. McGrew, Deciphering malware’s use of TLS (without decryption), J. Comput. Virol. Hacking Tech. 14 (3) (2018) 195–211.
  [22] B. Anderson, D. McGrew, Accurate TLS fingerprinting using destination context and knowledge bases, 2020, arXiv preprint arXiv:2009.01939[23] M. MontazeriShatoori, L. Davidson, G. Kaur, A.H. Lashkari, Detection of DoH tunnels using time-series classification of encrypted traffic, in: The 5th IEEE Cyber Science and Technology Congress, IEEE, 2020, pp. 63–70.
  [24] Z. Durumeric, Z. Ma, D. Springall, R. Barnes, N. Sullivan, E. Bursztein, M. Bailey, J.A. Halderman, V. Paxson, The security impact of HTTPS interception, in: Network and Distributed System Security Symposium, NDSS, 2017.

北向资金全天净卖出逾33亿元,净买入宁德时代3。96亿元(名单)三大指数昨日集体收跌。截至收盘,沪指跌0。3,深成指跌0。59,创业板指跌0。96。沪深两市全天成交额8928亿元,两市近2600只个股下跌,北向资金全天净卖出33。74亿元。南财腾讯官方认证QQ首位用户找到了!来源腾讯QQIT之家2月10日消息,正值QQ24周年之际,腾讯开始为QQ进行造势,可能是为了即将到来的QQ9版本预热。QQ官方表示,他们已经找到了QQ首位注册用户Robert。这是交广会客厅90后姐妹花,小身板大能量有着小小身板的90后姐妹花,是太原局侯马北车辆段检修车间轮轴库的7名车辆钳工。在春运期间,对于轮轴库姐妹花来说,身穿蓝色制服,整日素面朝天手掌挂着黑的生活,与画着精致妆容身穿靓丽衣看清狂飙各人物,一句足以徐江讲屁话没用,让别人节哀。白江波吃饭坐小孩那桌。李有田有田有地有心计,芒村莽夫亡五菱。李宏伟你知道莽村的莽怎么来的吗!算命先生一语成谶此人必亡于鱼。李响李响为了安心离开安欣,安欣两千年周朝能组建乐队你敢信?吹拉弹唱都不少,青铜器可以这么玩引言我说商代出土的文物现在都能使用,你信吗?虽然听起来很不可思议,但是事实就是如此,而前文中所提到的商代出土的文物则是商代乐器。商代已经距今三千多年,而灿烂辉煌的商代文化也可以从出金融圈笑抽了,财经大V炒期货,结果炒成果农!交割了1500吨苹果现货点蓝字关注,不迷路来源中国基金报昨天财经圈的人,都在买苹果。原因是有一个大V,别人炒股成股东,他炒期货炒出一仓库的苹果,成了果农,注意,这是现货交割的苹果,消息出来后,市场无情人有1938。32亿元!2023年四川30件民生实事出炉着眼解决急迫事大力推动暖心事2023年全省30件民生实事确定!计划安排资金1938。32亿元,其中争取中央补助1451。33亿元,省级安排376。8亿元,市县两级安排110。19亿元近日,省委办公厅省政府办公应对赎回压力理财公司推出混合估值产品记者胡杨2022年几轮市场震荡,曾使银行理财产品面临不小的赎回压力。普益标准发布的统计数据显示,2022年四季度,银行理财市场存续规模为26。65万亿元,环比降幅达7。96,下降规人民日报海外版连发八文开年红,信心增侠客岛按开门红,信心增。兔年新春,在一派暖意融融中火热开启。开局之年,信心比黄金更重要。2月1日至2月9日,人民日报海外版在头版连续推出8期向上向好,我们有信心系列报道,海内外反响声动中国丨出发!救援!他们跨越山海奔赴千里驰援土耳其地震搜救小心翼翼争分夺秒敢与时间赛跑带去生命的希望一起为中国救援队加油!央广网声动中国栏目推出第30期声动中国丨出发!救援!期待出现更多生命奇迹!盼中福建漳州青春护航信箱为未成年人保驾护航近日,中国妇女报全媒体记者从福建省漳州市妇联了解到,漳州市探索建立校园村(社区)春蕾安全员衔接机制,形成家庭社会校园完整的管护链条,畅通线索发现渠道,让遭受侵害的未成年人能够用最便
MCN机构向大厂看齐!有人年终奖拿百万豪车,应届生一年底薪就翻番本文来源时代财经作者周嘉宝图片来源图虫创意农历新年即将到来,年终奖又成了打工人最关注的话题。2022年,东方甄选仅用1年时间,开设了6个直播账号,粉丝突破3600万刘畊宏掀起居家健1650亿美元马斯克刷新个人财富损失最大吉尼斯纪录根据吉尼斯世界纪录近日发布的数据,埃隆马斯克打破了历史上个人财富损失最大的世界纪录在2021年11月至2022年12月期间,他的财富损失了1350亿英镑(1650亿美元)。据报道,曾国藩李鸿章和左宗棠,从文韬武略到个人私生活,谁堪千古楷模曾国藩李鸿章左宗棠和张之洞四人,被称为晚清中兴四大名臣,那么评论一下他们的功过是非,以及个人修养,谁才是最优秀的呢?晚清中兴重臣曾国藩三个人里面学问最大的人,曾国藩一生,勤俭廉政,素颜也难掩的白嫩好肌肤,伊肤泉凭实力让你拥有白嫩的肌肤是很多爱美者都想要拥有的,这样不仅能凸显出自身的气质,还会让人在生活中充满自信,但一些人由于先天原因或者各种原因导致肌肤比较暗黄,十分影响美观,还拉低了整体的颜值,那么要2022年度十大硬核科技揭晓它们解决了这些卡脖子难题华夏时报(www。chinatimes。net。cn)记者郭怡琳于娜北京报道2023年1月12日,在华夏时报社主办的第二届华夏大健康产业高峰论坛上,2022年度金手杖奖获奖名单揭晓亚洲需求低迷,欧洲白担心了?美国近7成LNG仍不断流入欧洲天然气暴跌导致人们担心贸易商可能将货物转运至亚洲,然而这一担忧并未成真尽管欧洲基准天然气价格暴跌,但液化天然气(LNG)仍源源不断地运往该地区,因亚洲的需求低迷。几周前,将美国在那些你看不见的角落,总有人会记得你有时候我在想,面对死亡,我们最害怕的是什么?是害怕孩子从此没了父母的陪伴,受人欺负,冷暖无人问还是害怕父母没了我们从此孤苦伶仃,无人照顾亦或者害怕自己从此消失在世间,被人遗忘。想来USB3。0和HDMI2。0不复存在?大家都被瞎改名坑惨了大家好,我是波导终结者。今天和大家聊聊USBHDMI最近的瞎改名。关于USB3。03。2那段时间的乱改名,应该不少朋友都有所了解了。USB3。0在USB3。1推出之后,就改名为US准备出发,做好功课!新年开AITO大展鸿兔下周准备开电车回家!650公里。为了不出洋相,安全顺利,且行且玩,做了下功课,把花瓣地图,高德,百度全翻了一遍,初步计划在300500公里二个点休息并充电,一线上自习室乱象频现,商业变现别急功近利近年来,通过开启多人视频模式,把镜头对准自己和书本,随时随地直播学习状态,营造学习氛围感的线上自习室App日趋火爆,尤以寒暑假为甚。然而,记者调查发现,一些线上自习室App由于低俗超干!计算机网络知识点全面总结关注点赞转发来自CSDN,作者mcyuuji链接httpsblog。csdn。netmcyuujiarticledetails113794535第一章概述基本概念链路,结点,协议和