DNS cache saindēšanās, pazīstams arī kā DNS spoofing, ir uzbrukuma veids, kas izmanto domēnu nosaukumu sistēmas (DNS) ievainojamības, lai novirzītu interneta satiksmi no likumīgiem serveriem un pret viltus.
Viens no iemesliem DNS saindēšanās ir tik bīstams, jo tas var izplatīties no DNS servera uz DNS serveri. 2010. gadā DNS saindēšanās notikums izraisīja Ķīnas Lielo ugunsmūri, kura uz laiku izbēga no Ķīnas nacionālajām robežām, cenšoties internetā ASV, līdz problēma tika novērsta.
Kad jūsu dators kontaktu ar domēna nosaukumu, piemēram, "google.com", tam vispirms jāsazinās ar tā DNS serveri. DNS serveris reaģē ar vienu vai vairākām IP adresēm, kurās jūsu dators var piekļūt google.com. Jūsu dators pēc tam tieši savienojas ar šo skaitlisko IP adresi. DNS pārveido cilvēka lasāmas adreses, piemēram, "google.com", uz datorvalodējamām IP adresēm, piemēram, "173.194.67.102".
Internetam nav tikai viena DNS servera, jo tas būtu ārkārtīgi neefektīvs. Jūsu interneta pakalpojumu sniedzējs palaiž savus DNS serverus, kas kešo informāciju no citiem DNS serveriem. Jūsu mājas maršrutētājs darbojas kā DNS serveris, kurš iztukšo informāciju no jūsu ISP DNS serveriem. Jūsu datoram ir vietējā DNS kešatmiņa, tādēļ tā var ātri atsaukties uz jau veiktajiem DNS meklēšanu, nevis atkal veikt DNS meklēšanu.
DNS kešatmiņu var saindēt, ja tajā ir nepareizs ieraksts. Piemēram, ja uzbrucējs iegūst kontroli pār DNS serveri un maina daļu informācijas par to - piemēram, viņi var teikt, ka google.com faktiski norāda uz IP adresi, kuru uzbrucējs pieder - tas, ka DNS serverim būtu saviem lietotājiem jāredz par Google.com nepareizajā adresē. Uzbrucēja adrese var saturēt kādu ļaunprātīgu pikšķerēšanas vietni
DNS saindēšanās, piemēram, tas var izplatīties arī. Piemēram, ja dažādi interneta pakalpojumu sniedzēji iegūst savu DNS informāciju no apdraudētā servera, saindēta DNS ieraksts izplatīsies interneta pakalpojumu sniedzējiem un tiks turēti kešatmiņā. Pēc tam tie tiks izplatīti uz vietējiem maršrutētājiem un DNS kešatmiņām datoros, kad viņi meklēs DNS ierakstu, saņems nepareizu atbildi un saglabās to.
Tā nav tikai teorētiska problēma - tas ir noticis reālajā pasaulē lielā mērogā. Viens no veidiem, kā darbojas Ķīnas lielais ugunsmūris, ir bloķēšana DNS līmenī. Piemēram, Ķīnā bloķēta vietne, piemēram, twitter.com, DNS ierakstos var norādīt uz nepareizu adresi Ķīnas DNS serveros. Tas varētu izraisīt, ka čivināt ir nepieejams ar parastajiem līdzekļiem. Padomā par to, ka Ķīna tīši saindē savus DNS servera kešatmiņus.
2010. gadā interneta pakalpojumu sniedzējs ārpus Ķīnas kļūdaini konfigurēja savus DNS serverus, lai iegūtu informāciju no DNS serveriem Ķīnā. Tā atnesa nepareizus DNS ierakstus no Ķīnas un saglabāja tos ar saviem DNS serveriem. Citi interneta pakalpojumu sniedzēji ieguva DNS informāciju no šī interneta pakalpojumu sniedzēja un izmantoja to savos DNS serveros. Poisoned DNS ieraksti turpināja izplatīties, kamēr daži ASV iedzīvotāji tika bloķēti no piekļuves Twitter, Facebook un YouTube viņu amerikāņu interneta pakalpojumu sniedzējiem. Lielais Ķīnas ugunsmūris "noplūda" ārpus savas valsts robežām, liedzot cilvēkiem no citām pasaules vietām piekļūt šīm tīmekļa vietnēm. Tas galvenokārt darbojās kā liela mēroga uzbrukums DNS saindēšanās gadījumam. (Avots.)
Patiesais iemesls, kāpēc DNS cache saindēšanās ir tāda problēma, ir tādēļ, ka nav reāls veids, kā noteikt, vai saņemtās DNS atbildes patiesībā ir likumīgas vai arī tās ir manipulētas.
Ilgtermiņa risinājums DNS cache saindēšanās ir DNSSEC. DNSSEC ļaus organizācijām parakstīt savus DNS ierakstus, izmantojot publiskās atslēgas kriptogrāfiju, nodrošinot, ka jūsu dators zinās, vai DNS ieraksts ir jāuztic, vai tas ir bijis saindēts un novirza uz nepareizu atrašanās vietu.
Attēlu kredīts: Andrew Kuznetsov par Flickr, Jemimus par Flickr, NASA