| Artículos | 01 JUN 2007

Las mejores prácticas para DNS

Tags: Software
Arancha Asenjo.

Al tiempo que se convertía en piedra angular de casi cualquier aplicación en red, el sistema de nombres de dominio (DNS) ha ido ganando complejidad, tanto en su parte teórica como en sus implementaciones. Por ello conviene revisar la arquitectura DNS y tomar precauciones para evitar ser objeto de las múltiples amenazas que acechan en la Red.

Vint Cerf, padre de Internet, vaticinaba recientemente tres predicciones para el futuro de la Web: el mejor uso de las transmisiones IP para, entre otros, enviar actualizaciones de software y sistemas operativos; la creciente demanda de seguridad en los sistemas operativos; y el fortalecimiento de DNS (Domain Name System). “Hoy en día no hay manera de asegurar si los datos proceden de un sitio real o de un flujo desviado”, asegura Cerf.

Y es que los errores a la hora de crear una arquitectura DNS son bastante frecuentes, a tenor de la amplia variedad de ataques sufridos últimamente en Internet. Un reciente estudio realizado por The Measurement Factory para Infoblox, firma de soluciones basadas en identidad, asegura que más de la mitad de los servidores de nombres de Internet están mal configurados, dejando las redes abiertas a ataques y causando graves daños tanto a empresas como a otros usuarios de Internet. El informe está basado en una muestra que incluye el 5% del espacio de direcciones IPv4: alrededor de 80 millones de dispositivos.

Falta de seguridad
El fallo más común en estas arquitecturas se produce, según la consultora, cuando los servidores DNS reenvían peticiones procedentes de sistemas fuera de su propia red. Salvo un pequeño número de servidores de nombres autorizados en Internet, la mayoría son “recursivos”, entendiendo por ello que residen en una LAN o en la red de un ISP y remiten solicitudes de sus propios usuarios a los servidores autorizados. Cuando estos servidores se abren a otros usuarios de fuera de su red, favorecen los ataques de “pharming”, cuyo principal efecto es el redireccionamiento del usuario a una página Web falsa y en apariencia idéntica a la solicitada, a menudo con el fin de obtener datos privados del usuario.

Otra de las consecuencias de esta práctica es la saturación de las redes; los atacantes envían múltiples peticiones DNS fraudulentas, aparentemente de un único usuario, a muchos de estos servidores recursivos abiertos, que le devuelven una respuesta con mayor peso, sobrecargando la red y el equipo cliente. Así, cientos de PC envían una petición de 64 bytes y los servidores le responderán con 4 KB por cada petición, generando una gran cantidad de tráfico hacia el usuario.

El informe de The Measurament Factory también señala que había 9 millones de servidores DNS conectados a Internet en 2006, un 20% más que en el año anterior, y un total de 20 millones de servidores DNS en todo el mundo. De los equipos externos, el 29% admite transferencia de zonas para peticiones arbitrarias, permitiendo la duplicación de todo un segmento de los datos DNS de una organización de un servidor DNS a otro, abriéndolos así a ataques de denegación de servicio (DoS). La forma de resolver esta cuestión sería ejecutar una extensión segura de DNS, llamada DNSSEC, que aplica criptografía asimétrica para permitir a los administradores firmar zonas de forma digital. Sin embargo, esta práctica no termina de calar: sólo uno de cada 100.000 la ejecuta, según Infoblox.

No obstante, una muestra de que las empresas comienzan a tomar conciencia de la necesidad de aplicar medidas de seguridad es el mayor uso de BIND 9, la versión más reciente y segura del software de servidores de dominios basada en código abierto. En 2005, un 58% de los equipos DNS ya la utilizaba y en 2006 se detectó que esta versión se había instalado ya en el 61% de los servidores de nombres. Por contrapartida, ha disminuido la presencia de BIND 8 en un 30%, al pasar del 20% de los servidores DNS en 2005 al 14% en 2006. También se ha reducido a la mitad el número de estos servidores basados en Microsoft.

Cricket Liu, InfobloxBuen uso del DNS
Los efectos que los ataques a los servidores de nombres de dominios causan en las organizaciones pueden ser brutales: todas las funciones relacionadas con Internet fallarán, incluidos correo electrónico, acceso Web, comercio electrónico y extranet.

Recientemente, RedIRIS, en colaboración con el Departamento de Ingeniería de Sistemas Telemáticos de la ETSIT e Infoblox, organizó un acto acerca del “Buen uso del DNS. Arquitectura para servicios troncales de Red”, en el que participó Cricket Liu, vicepresidente de arquitectura de Infoblox y coautor de los libros “DNS and BIND”, “DNS and BIND Cookbook” y “DNS on Windows Server 2003”, publicados por la editorial técnica O´Reilly & Associates. Para Liu, la criticidad de los sistemas DNS ha aumentado en los últimos años al haberse vinculado estos sistemas a aplicaciones como autenticación del correo electrónico. “Además del uso del sistema para aplicaciones como Active Directory, estándares como XPF permiten almacenar información en el DNS para indicar a los servidores de correo qué direcciones IP tienen permiso para enviar email, o utilizar mecanismos como DKIM, una fusión de las tecnologías DomanKeys de Yahoo e Identified Internet Mail de Cisco, que autentica mensajes de email. Si alguien recibe un mensaje mío de firma DKIM, puede estar seguro de que yo soy el emisor”.

Dado que todas estas tecnologías descansan sobre técnicas del servidor de nombres de dominio, Liu sugiere que “todas las empresas deberían evaluar sus sistemas DNS y tomar las medidas para hacer esta arquitectura fiable y segura”. Para ello, y basándose en su dilatada experiencia en el mundo de los dominos –Liu gestionó durante cinco años hp.com, uno de los mayores dominios corporativos del mundo–, el vicepresidente de Infoblox propone una serie de mejores prácticas para evitar las vulnerabilidades del DNS, así como los problemas de configuración. Una de ellas es la desactivación de la recursión en los servidores de nombres autorizados externos para evitar ataques DoS y en los forwarders, así como la limitación de la recursión tanto como sea posible, si no se pueden separar los servidores de nombres autorizados y los forwarders.

También es aconsejable ocultar el servidor de nombres maestro primario para que no aparezca en el registro de servidores de nombres, y la utilización de appliances seguros y reforzados que permitan fáciles actualizaciones, en vez de sistemas basados en software operativo y servidores de propósito g

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información