Большинство DNS-запросов легко перехватить, считают эксперты

Большинство DNS-запросов легко перехватить, считают эксперты

Большинство DNS-запросов легко перехватить, считают эксперты

Эксперты в области кибербезопасности утверждают, что DNS-запросы большинства пользователей остаются незащищенными. Это все происходит потому, что технологии безопасности вроде DNSSEC и DNS-over-HTTPS (DNS поверх HTTPS, DoH) еще не полностью готовы и не получили широкого распространения.

DNSSEC, например, помогает минимизировать атаки, связанные с подменой DNS-адреса при разрешении доменных имён.

DNS поверх HTTPS, в свою очередь, повышает конфиденциальность и безопасность пользователей путем предотвращения перехвата и манипулирования данными DNS с помощью атак типа «Человек посередине».

Без этих моделей нужно быть готовым к тому, что трафик DNS останется незашифрованным и не прошедшим аутентификацию. В сущности, это значит, что такой трафик легко можно отследить, и еще хуже — перенаправить пользователей на вредоносные сайты, маскирующиеся под легитимные.

На днях специалисты китайских и американских университетов решили проверить эту теорию. В итоге они обнаружили, что перехват трафика вполне реален для значительной части DNS-запросов — 0,66 % всех запросов через TCP.

Баоцзюнь Лю, Чаои Лу, Хайсин Дуань и Ин Лю из Университета Цинхуа, а также Чжоу Ли и Шуан Хао из Техасского университета в Далласе совместно с Мин Янь из Фуданьского университета описали свои выводы в документе.

Этот документ, получивший название «Who Is Answering My Queries: Understanding and Characterizing Interception of the DNS Resolution Path», эксперты представили на симпозиуме по безопасности USENIX Security Symposium, прошедшем на прошлой неделе.

Исследователи описали, как им удалось создать систему для измерения возможности перехвата DNS, в ходе этих тестов были оценены 148 478 IP-адресов.

Замедление Telegram ударило по разработчикам российских ОС

В России оказался недоступен сервис git.kernel.org, через который разработчики получают обновления исходного кода ядра Linux. Крупные участники сообщества подтвердили проблему и связали её с действиями Роскомнадзора. Сам регулятор свою причастность отрицает.

Первые сообщения о сбоях в доступе к kernel.org появились 12 февраля. Пользователи отмечали, что зайти на ресурс без использования средств подмены адреса невозможно — ни по протоколу git, ни по HTTP. Аналогичные трудности возникли и с рядом других сайтов, в том числе с онлайн-курсами по Python и ресурсами разработчиков некоторых системных библиотек.

Портал Digital Report сообщил, что сбои могли быть связаны с мерами Роскомнадзора по замедлению Telegram. По версии издания, при попытке точечно ограничить трафик мессенджера и популярных VPN-протоколов (WireGuard, OpenVPN) применялась тактика «ковровых» блокировок по диапазонам IP-адресов. В результате под ограничения могли попасть CDN-сети, на которых размещаются зеркала Linux Kernel Archives.

Как отмечает Digital Report, ещё 12 февраля разработчики обратились в профильные группы Минцифры с просьбой разобраться в ситуации. По их словам, официальной реакции долгое время не последовало, а обсуждения сопровождались смесью тревоги и иронии.

Лишь сегодня Роскомнадзор в ответ на запрос издания «Подъём» сообщил: «Решения уполномоченных органов в отношении сервисов Linux не поступали, меры ограничения к ним не применяются».

После публикации комментария доступ к сервису начал постепенно восстанавливаться. Об этом, в частности, рассказал Алексей Смирнов в комментарии для Forbes.

Накануне похожие проблемы возникли у пользователей Windows: обновления системы либо не загружались, либо устанавливались с заметными задержками. Тогда Роскомнадзор также отрицал свою причастность.

RSS: Новости на портале Anti-Malware.ru