El envenenamiento de la caché de DNS, también conocido como suplantación de DNS, es un tipo de ataque que explota las vulnerabilidades en el sistema de nombres de dominio (DNS) para desviar el tráfico de Internet de los servidores legítimos hacia los falsos.
Una de las razones por las que el envenenamiento de DNS es tan peligroso es porque puede propagarse del servidor DNS al servidor DNS. En 2010, un evento de envenenamiento de DNS resultó en que el Gran Cortafuegos de China escapara temporalmente de las fronteras nacionales de China, censurando Internet en los Estados Unidos hasta que se solucionara el problema.
¿De qué vamos a hablar?
Cómo funciona DNS
Cada vez que su computadora se pone en contacto con un nombre de dominio como “google.com”, primero debe ponerse en contacto con su servidor DNS. El servidor DNS responde con una o más direcciones IP donde su computadora puede llegar a google.com. A continuación, el equipo se conecta directamente a esa dirección IP numérica. DNS convierte direcciones legibles por humanos como “google.com” en direcciones IP legibles por computadora como “173.194.67.102”.
- Leer más: HTG explica: ¿Qué es DNS?
Almacenamiento en caché de DNS
Internet no solo tiene un solo servidor DNS, ya que sería extremadamente ineficiente. Su proveedor de servicios de Internet ejecuta sus propios servidores DNS, que almacenan en caché la información de otros servidores DNS. Su enrutador doméstico funciona como un servidor DNS, que almacena en caché la información de los servidores DNS de su ISP. Su computadora tiene una caché de DNS local, por lo que puede referirse rápidamente a las búsquedas de DNS que ya ha realizado en lugar de realizar una búsqueda de DNS una y otra vez.
Envenenamiento de caché de DNS
Una caché de DNS puede envenenarse si contiene una entrada incorrecta. Por ejemplo, si un atacante obtiene el control de un servidor DNS y cambia parte de la información en él, por ejemplo, podría decir que google.com en realidad apunta a una dirección IP que posee el atacante, ese servidor DNS le diría a sus usuarios que busquen Google.com en la dirección incorrecta. La dirección del atacante podría contener algún tipo de sitio web de phishing malicioso
El envenenamiento de DNS como este también puede propagarse. Por ejemplo, si varios proveedores de servicios de Internet obtienen su información DNS del servidor comprometido, la entrada DNS envenenada se propagará a los proveedores de servicios de Internet y se almacenará en caché allí. Luego se extenderá a los enrutadores domésticos y las cachés de DNS en las computadoras a medida que buscan la entrada DNS, reciben la respuesta incorrecta y la almacenan.
El Gran Cortafuegos de China se extiende a EE.UU.
Esto no es solo un problema teórico, ha sucedido en el mundo real a gran escala. Una de las formas en que funciona el Gran Cortafuegos de China es a través del bloqueo a nivel de DNS. Por ejemplo, un sitio web bloqueado en China, como twitter.com, puede tener sus registros DNS apuntando a una dirección incorrecta en los servidores DNS en China. Esto resultaría en que Twitter fuera inaccesible a través de medios normales. Piense en esto como si China envenenar intencionalmente sus propios cachés de servidores DNS.
En 2010, un proveedor de servicios de Internet fuera de China configuró por error sus servidores DNS para obtener información de los servidores DNS en China. Obtuvo los registros DNS incorrectos de China y los en caché en sus propios servidores DNS. Otros proveedores de servicios de Internet obtuvieron información de DNS de ese proveedor de servicios de Internet y la utilizaron en sus servidores DNS. Las entradas de DNS envenenadas continuaron propagándose hasta que a algunas personas en los Estados Unidos se les bloqueó el acceso a Twitter, Facebook y YouTube en sus proveedores de servicios de Internet estadounidenses. El Gran Cortafuegos de China se había “filtrado” fuera de sus fronteras nacionales, impidiendo que personas de otras partes del mundo accedan a estos sitios web. Esto funcionó esencialmente como un ataque de envenenamiento de DNS a gran escala. (Fuente.)
La solución
La verdadera razón por la que el envenenamiento de la caché de DNS es un problema es porque no hay una forma real de determinar si las respuestas de DNS que recibe son realmente legítimas o si han sido manipuladas.
La solución a largo plazo para el envenenamiento de la caché de DNS es DNSSEC. DNSSEC permitirá a las organizaciones firmar sus registros DNS utilizando criptografía de clave pública, asegurando que su computadora sepa si un registro DNS debe ser de confianza o si ha sido envenenado y redirige a una ubicación incorrecta.
- Leer más: Cómo DNSSEC ayudará a proteger Internet y cómo SOPA casi lo hizo ilegal
Crédito de la imagen: Andrew Kuznetsov en Flickr, Jemimus en Flickr, NASA