Ein DNS-Amplification-Angriff ist eine Form eines Distributed-Denial-of-Service-Angriffs (DDoS), bei dem öffentlich zugängliche DNS-Server missbraucht werden. Der Angreifer nutzt die Tatsache aus, dass DNS-Antworten größer sind als die entsprechenden Anfragen, um die Wirkung seines Angriffs zu verstärken und mehr Daten an das beabsichtigte Ziel zu senden.
DNS-Amplification-Angriffe funktionieren, indem sie durch IP-Spoofing mehr Daten an das Ziel senden, als ein Angreifer aussendet. Der böswillige Akteur stellt eine Anfrage an einen legitimen Dienst, etwa einen DNS-Server, wobei die IP-Adresse als die des Opfers gefälscht wird.
Der Dienst sendet die Antwort an diese Adresse. Da bei Amplification-Angriffen Protokolle zum Einsatz kommen, deren Antworten größer sind als die entsprechende Anfrage, kann der Angreifer mehr Bandbreite seines Ziels verbrauchen, als er bei seinen volumetrischen Angriffen verwendet.
DNS-Amplification-Angriffe nutzen offene DNS-Resolver, um die Effektivität eines DDoS-Angriffs zu verbessern. DNS ist aus mehreren Gründen eine beliebte Wahl für Amplification-Angriffe, unter anderem:
Faktor | Beschreibung | Vorteil für Angreifer |
UDP-Nutzung | DNS verwendet häufig UDP, bei dem die Handshake-Verifizierung fehlt. | Einfacheres IP-Spoofing für Angreifer. |
Vertrauenswürdiges Protokoll | DNS ist ein grundlegendes Internetprotokoll, das häufig durch eine Firewall zugelassen wird. | Umgehen Sie die Firewall-Filterung basierend auf dem Protokolltyp. |
Größere Antworten | DNS-Antworten enthalten alle angeforderten Daten, die die Anforderungsgröße überschreiten. | Verstärkt das an das Ziel gesendete Datenvolumen. |
Konfigurierbare Antworten | Angreifer können riesige DNS-Einträge erstellen und so ihren Schaden noch weiter vergrößern. | Maximiert die Wirkung des Angriffs. |
Legitime Anfragen | Bei Angriffen können legitime Domänen ausgenutzt werden, wodurch die Filterung auf Grundlage von Domänennamen wirkungslos wird. | Schwer vom echten Verkehr zu unterscheiden. |
DNS-Amplification-Angriffe sind ein Beispiel für einen volumetrischen DDoS-Angriff. Das Ziel dieser Angriffe besteht darin, das Ziel mit so viel Spam-Verkehr zu überfluten, dass dessen gesamte Netzwerkbandbreite oder andere knappe Ressourcen (Rechenleistung usw.) verbraucht werden.
Durch die Verwendung von DNS zur Verstärkung kann ein Angreifer ein Ziel überwältigen und dabei nur einen Bruchteil der durch seinen Angriff verbrauchten Ressourcen verwenden. DDoS-Angriffe zielen häufig darauf ab, einen Zieldienst offline zu schalten. Wenn der Angreifer alle verfügbaren Ressourcen nutzt, stehen den legitimen Benutzern keine mehr zur Verfügung, wodurch der Dienst unbrauchbar wird.
Allerdings können auch Angriffe kleineren Ausmaßes negative Auswirkungen auf ihre Ziele haben …
Auch wenn ein Dienst nicht vollständig offline geht, kann eine verschlechterte Leistung negative Auswirkungen auf die Kunden haben. Darüber hinaus kosten alle durch den Angriff verbrauchten Ressourcen das Ziel Geld und bringen dem Unternehmen keinen Gewinn.
Hier ist die Abwehrstrategie gegen diese DNS-Angriffe:
Diese Maßnahmen dienen dem Schutz der Ziele derartiger Angriffe.
Die allgemeine Bedrohung lässt sich auch dadurch eindämmen, dass man den Zugriff auf DNS-Resolver kontrolliert, um zu verhindern, dass sie für diese Angriffe verwendet werden.
Indem ein Angreifer den Verstärkungseffekt des DNS ausnutzt, kann er einen weitaus größeren Angriff starten, als dies direkt möglich wäre. Allerdings ist DNS nicht die einzige verfügbare DDoS-Verstärkungsoption und auch nicht die mit dem größten Verstärkungsfaktor.
Zum Schutz vor DNS-Amplification und anderen DDoS-Angriffen ist eine DDoS-Minderungslösung erforderlich, die den Angriffsverkehr und den legitimen Datenverkehr filtern kann, bevor dieser den Zielserver erreicht.
Check Point Quantum DDoS Protector bietet Echtzeit-Angriffserkennung und -Prävention für DDoS-Angriffe mit bis zu 800 GB/s und sorgt so für robusten Schutz vor der DDoS-Bedrohung. Weitere Informationen zu Quantum DDoS Protector und seinen Funktionen finden Sie in diesem Datenblatt.
Der ultimative Leitfaden für Ransom Denial of Service (RDoS)