TU Darmstadt / ULB / TUprints

Security Implications of Insecure DNS Usage in the Internet

Jeitner, Philipp (2022):
Security Implications of Insecure DNS Usage in the Internet. (Publisher's Version)
Darmstadt, Technische Universität Darmstadt,
DOI: 10.26083/tuprints-00021523,
[Ph.D. Thesis]

[img] Text
diss_jeitner_1d01c4b.pdf
Available under: only the rights of use according to UrhG.

Download (4MB)
Item Type: Ph.D. Thesis
Status: Publisher's Version
Title: Security Implications of Insecure DNS Usage in the Internet
Language: English
Abstract:

The Domain Name System (DNS) provides domain-to-address lookup-services used by almost all internet applications. Because of this ubiquitous use of the DNS, attacks against the DNS have become more and more critical. However, in the past, studies of DNS security have been mostly conducted against individual protocols and applications. In this thesis, we perform the first comprehensive evaluation of DNS-based attacks against a wide range of internet applications, ranging from time-synchronisation via NTP over internet resource management to security mechanisms. We show how to attack those applications by exploiting various weaknesses in the DNS. These attacks are based on both, already known weaknesses which are adapted to new attacks, as well as previously unknown attack vectors which have been found during the course of this thesis. We evaluate our attacks and provide the first taxonomy of DNS applications, to show how adversaries can systematically develop attacks exploiting the DNS. We analyze the attack surface created by our attacks in the internet and find that a significant number of applications and systems can be attacked. We work together with the developers of the vulnerable applications to develop patches and general countermeasures which can be applied by various parties to block our attacks. We also provide conceptual insights into the root causes allowing our attacks to help with the development of new applications and standards.

The findings of this thesis are published in in 4 full-paper publications and 2 posters at international academic conferences. Additionally, we disclose our finding to developers which has lead to the registration of 8 Common Vulnerabilities and Exposures identifiers (CVE IDs) and patches in 10 software implementations. To raise awareness, we also presented our findings at several community meetings and via invited articles.

Alternative Abstract:
Alternative AbstractLanguage

Das Domain Name System (DNS) bietet Dienste zum Auflösen von Domänennamen, welche von fast allen Internetanwendungen genutzt werden. Aufgrund dieser allgegenwärtigen Nutzung des DNS sind Angriffe auf das DNS immer kritischer geworden. In der Vergangenheit wurden Studien zur DNS-Sicherheit jedoch meist gegen einzelne Protokolle und Anwendungen durchgeführt. In dieser Arbeit führen wir die erste umfassende Bewertung von DNS-basierten Angriffen auf eine breite Palette von Internetanwendungen durch, die von der Zeitsynchronisierung über NTP und die Verwaltung von Internetressourcen bis hin zu Sicherheitsmechanismen reichen. Wir zeigen, wie man diese Anwendungen angreifen kann, indem man verschiedene Schwachstellen im DNS ausnutzt. Diese Angriffe basieren sowohl auf bereits bekannten Schwachstellen, die für neue Angriffe angepasst werden, als auch auf bisher unbekannten Angriffsvektoren, die im Laufe dieser Arbeit gefunden wurden. Wir bewerten unsere Angriffe und stellen die erste Taxonomie von DNS-Anwendungen auf, um zu zeigen, wie Angreifer systematisch Angriffe entwickeln können, die das DNS ausnutzen. Wir analysieren die Angriffsfläche, die durch unsere Angriffe im Internet geschaffen wird, und stellen fest, dass eine erhebliche Anzahl von Anwendungen und Systemen angegriffen werden kann. Wir arbeiten mit den Entwicklern der anfälligen Anwendungen zusammen, um Patches und allgemeine Gegenmaßnahmen zu entwickeln, die von verschiedenen Parteien eingesetzt werden können, um unsere Angriffe zu blockieren. Außerdem liefern wir konzeptionelle Einblicke in die Ursachen, die unsere Angriffe ermöglichen, um bei der Entwicklung neuer Anwendungen und Standards zu helfen.

Die Ergebnisse dieser Arbeit wurden in 4 Full-Paper-Publikationen und 2 Postern auf internationalen wissenschaftlichen Konferenzen veröffentlicht. Darüber hinaus legen wir unsere Erkenntnisse gegenüber Entwicklern offen, was zur Registrierung von 8 CVE-Kennungen (Common Vulnerabilities and Exposures) und Patches in 10 Softwareimplementierungen geführt hat. Um das Bewusstsein zu schärfen, haben wir unsere Ergebnisse auch auf mehreren Community-Treffen und in eingeladenen Artikeln vorgestellt.

German
Place of Publication: Darmstadt
Collation: x, 121 Seiten
Classification DDC: 000 Allgemeines, Informatik, Informationswissenschaft > 004 Informatik
Divisions: 20 Department of Computer Science > Security in Information Technology
Date Deposited: 19 Jul 2022 10:04
Last Modified: 19 Jul 2022 10:05
DOI: 10.26083/tuprints-00021523
URN: urn:nbn:de:tuda-tuprints-215236
Referees: Waidner, Prof. Dr. Michael ; Shulman, Prof. Dr. Haya ; Schinzel, Prof. Dr. Sebastian
Date of oral examination: 13 June 2022
URI: https://tuprints.ulb.tu-darmstadt.de/id/eprint/21523
PPN:
Export:
Actions (login required)
View Item View Item