vendredi 13 décembre 2019    || Inscription
BanniereNews
 
 

Après les avertissements de l'ICANN, c'est au tour de l'ANSSI de rappeler les bonnes pratiques recommandées afin de renforcer le socle de l'internet mondial.

Le 21 février dernier, l’autorité de régulation d’Internet (ICANN) a souligné les risques d’utilisation à des fins malveillantes qui pesaient sur le protocole DNS. Elle fait référence à plusieurs rapports d’éditeurs mentionnant des attaques de fin 2018 notamment FireEye et Talos. L’ICANN profite de ce message pour appeler à un déploiement massif du protocole DNSSEC (Domain Name System Security Extensions) qu’il préconise depuis plusieurs années. (https://www.icann.org/news/announcement-2019-02-22-en).

Le CERT US avait déjà émis une alerte le 24 janvier 2019 sur ces manipulations de protocole DNS (https://www.us-cert.gov/ncas/alerts/AA19-024A).

OCCURRENCES D’ATTAQUES IMPLIQUANT LE PROTOCOLE DNS

La manipulation du protocole DNS dans le cadre d’attaques informatiques n’est pas vraiment un phénomène nouveau. Son détournement permet depuis plusieurs années la réalisation d’attaques informatiques d’ampleur. Citons notamment les techniques suivantes :

  • Détournement de noms de domaine : consiste à modifier les données d’associations IP – domaines légitimes, par exemple en récupérant de manière illégitime les identifiants du propriétaire du nom de domaine auprès de son prestataire;
  • Attaque par redirection DNS : modification des paramètres DNS afin que les requêtes d’association IP – domaines de la victime soient résolues par un serveur contrôlé par l’attaquant. Cette technique est régulièrement utilisée pour rediriger des internautes vers des sites Internet usurpant l’identité de services bancaires.

SOLUTIONS

Afin de se prémunir contre ce type d’attaque l’ANSSI recommande de se conformer aux mesures énoncées dans le guide de bonnes pratiques https://www.ssi.gouv.fr/guide-dns, notamment :

► renouveler les éléments d’authentifications;
► utiliser le verrou de niveau registre;
► choisir un bureau d’enregistrement offrant une authentification renforcée;
► utiliser un verrou de niveau bureau d’enregistrement;
► choisir un bureau d’enregistrement prenant en charge le DNSSEC.

Si vous soupçonnez une compromission de l’un de vos domaines, les éléments d’investigations suivants peuvent être mis en œuvre sans pour autant être exhaustifs :

► rechercher les domaines concernés dans les journaux publics de certificate transparency (https://www.ssi.gouv.fr/agence/publication/certificate-transparency-des-journaux-public-en-ajout-seul-pour-ameliorer-la-securite-de-tls);
► vérifier l’intégrité courante des zones;
► vérifier les journaux de zone afin d’identifier a posteriori les modifications illégitimes;
► vérifier les journaux relais de messagerie afin d’identifier tout détournement de trafic.




Autres News Gouvernance

Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

RSS
12



Événements SSI

FIC

Ayant pour thème cette année "Replacer l'humain au coeur de la cybersécurité", le Forum International de la Cybersécurité occupe les 28, 29 et 30 janvier 2020 le Grand Palais de Lille. Organisé par la Région Hauts-de-France et Euratechnologies, la Gendarmerie Nationale et CEIS.

RSS