{"id":921,"date":"2024-02-26T14:26:13","date_gmt":"2024-02-26T13:26:13","guid":{"rendered":"https:\/\/www.lan-wan-telecom.de\/?p=921"},"modified":"2024-02-26T14:26:13","modified_gmt":"2024-02-26T13:26:13","slug":"grundlegende-design-fehler-in-dnssec-entdeckt","status":"publish","type":"post","link":"https:\/\/www.lan-wan-telecom.de\/index.php\/2024\/02\/26\/grundlegende-design-fehler-in-dnssec-entdeckt\/","title":{"rendered":"Grundlegende Design-Fehler in DNSSEC entdeckt"},"content":{"rendered":"<p>Das Nationale Forschungszentrum f\u00fcr angewandte Cybersicherheit ATHENE hat einen kritischen Fehler im Design von DNSSEC, der Sicherheitserweiterung des DNS (Domain Name System), aufgedeckt und Hersteller und Dienstanbieter dabei unterst\u00fctzt, diesen zu beheben. DNS ist einer der grundlegenden Bausteine des Internets. Ohne die Fehlerbehebung k\u00f6nnte der Designfehler verheerende Folgen f\u00fcr praktisch alle DNSSEC nutzenden DNS-Implementierungen und \u00f6ffentlichen DNS-Anbieter wie Google und Cloudflare haben. Unter der Leitung von Prof. Dr. Haya Schulmann von der Goethe-Universit\u00e4t Frankfurt hat das ATHENE-Team mit \u201eKeyTrap\u201c eine neue Angriffsklasse entwickelt, die demonstriert, wie Cyberkriminelle diesen Designfehler ausnutzen k\u00f6nnten: Mit nur einem einzigen DNS-Paket k\u00f6nnten Hacker alle g\u00e4ngigen DNS-Implementierungen und \u00f6ffentlichen DNS-Anbieter lahmlegen. Ein Ausnutzen dieses Angriffs h\u00e4tte schwerwiegende Folgen f\u00fcr jede Anwendung, die das Internet nutzt, einschlie\u00dflich der Nichtverf\u00fcgbarkeit von Techniken wie Web-Browsern, E-Mail und Instant Messaging. Mit KeyTrap k\u00f6nnte ein Angreifer gro\u00dfe Teile des weltweiten Internets vollst\u00e4ndig lahmlegen. Die Forschenden arbeiteten \u00fcber mehrere Monate mit allen relevanten Herstellern und gro\u00dfen \u00f6ffentlichen DNS-Anbietern zusammen und unterst\u00fctzten diese bei der Entwickelung einer Reihe von spezifischen Patches, von denen die letzten am Dienstag, den 13. Februar, ver\u00f6ffentlicht wurden. Es wird allen Anbietern von DNS-Diensten dringend empfohlen, diese Patches sofort anzuwenden, um diese kritische Sicherheitsl\u00fccke zu entsch\u00e4rfen.<\/p>\n<p>Forschende des Nationalen Forschungszentrums f\u00fcr angewandte Cybersicherheit ATHENE in Darmstadt und Frankfurt haben einen kritischen Fehler im Design von DNSSEC (DNS Security Extensions) aufgedeckt, der eine Schwachstelle in allen DNS-Implementierungen (Domain Name System) darstellt. Das Team, bestehend aus Prof. Dr. Haya Schulmann und Niklas Vogel, beide von der Goethe-Universit\u00e4t Frankfurt, Elias Heftrig vom Fraunhofer SIT und Prof. Dr. Michael Waidner von der Technischen Universit\u00e4t Darmstadt und dem Fraunhofer SIT, entwickelte eine neue Klasse von sogenannten Algorithmic Complexity Attacks, die sie \u201eKeyTrap\u201c nannten. Sie zeigten, dass der Angriff mit nur einem einzigen DNS-Paket die Prozessoren \u00fcberlasten und damit s\u00e4mtliche weit verbreiteten DNS-Implementierungen und \u00f6ffentlichen DNS-Anbieter wie Google Public DNS und Cloudflare lahmlegen kann. Die weit verbreitete Bind9-DNS-Implementierung kann sogar 16 Stunden lang au\u00dfer Gefecht gesetzt werden. Diese verheerende Wirkung veranlasste gro\u00dfe DNS-Anbieter, KeyTrap als \u201eden schlimmsten je entdeckten Angriff auf DNS\u201c zu bezeichnen. Die Auswirkungen von KeyTrap-Angriffen sind weitreichend. Angreifer k\u00f6nnten den Internetzugang in jedem System, das einen DNSSEC-validierenden DNS-Resolver verwendet, mit KeyTrap effektiv deaktivieren und dadurch den Betrieb des Internets gro\u00dffl\u00e4chig st\u00f6ren. Die Entdeckung und Behebung dieses Fehlers im Entwurf von DNSSEC ist damit ein gutes Beispiel f\u00fcr Cybersicherheitsforschung, die dabei hilft, vor die Lage zu kommen und Cyberangriffe proaktiv zu verhindern. ATHENE hat mit seinen Arbeiten bereits mehrere gravierende Sicherheitsl\u00fccken im Internet entdeckt und damit zur Verbesserung der Sicherheit zum Nutzen vieler Millionen Anwender in Deutschland und weltweit beigetragen.\u00a0Die Angriffsvektoren, die in der KeyTrap-Angriffsklasse ausgenutzt werden, sind in der CVE-Datenbank (Common Vulnerabilities and Exposures) unter der Bezeichnung CVE-2023-50387 registriert.<\/p>\n<p>DNS hat sich zu einem grundlegenden System im Internet entwickelt, das einer breiten Palette von Anwendungen zugrunde liegt und neue und aufkommende Techniken erm\u00f6glicht. J\u00fcngste Messungen zeigen, dass im Dezember 2023 weltweit 31,47 Prozent der Web-Clients DNSSEC-validierende DNS-Resolver verwenden. Daher betreffen die KeyTrap-Angriffe nicht nur das DNS, sondern auch alle Anwendungen, die es nutzen. Die Nichtverf\u00fcgbarkeit von DNS kann nicht nur den Zugriff auf Inhalte verhindern, sondern auch Sicherheitsmechanismen wie Anti-Spam-Mechanismen, Public Key Infrastructure (PKI) oder sogar Inter-Domain-Routing-Sicherheit wie RPKI (Resource Public Key Infrastructure) au\u00dfer Kraft setzen.<\/p>\n<p>Die Schwachstellen wurden zwar erst jetzt entdeckt, existieren aber schon seit Langem. Sie waren bereits im mittlerweile veralteten Internetstandard RFC 2535 aus dem Jahr 1999 enthalten. Die Anforderung, alle Schl\u00fcssel auszuprobieren, wurde auf den aktuellen Standard RFC 4035 \u00fcbertragen. Im Jahr 2013 wurde das Problem noch versch\u00e4rft, als in den Implementierungsanforderungen f\u00fcr die DNSSEC-Validierung, Standard RFC6840, empfohlen wurde, auch alle Signaturen auszuprobieren. Die Schwachstellen sind mindestens seit August 2000 im Bind9-DNS-Resolver bekannt und wurden im August 2007 in den Code des Unbound-DNS-Resolvers aufgenommen. Obwohl die Schwachstellen seit etwa 25 Jahren im Standard und seit 24 Jahren in eingesetzten Systemen existieren, wurden sie von der Community nicht entdeckt. Dies ist nicht \u00fcberraschend, da die Komplexit\u00e4t der DNSSEC-Validierungsanforderungen die Identifizierung der Schwachstellen erschwert. Der Exploit erfordert eine Kombination mehrerer Anforderungen, sodass es selbst f\u00fcr DNS-Experten nicht einfach war, ihn zu erkennen. Die Sicherheitsgemeinschaft hat \u00e4hnliche Erfahrungen mit viel einfacheren Schwachstellen wie Heartbleed oder Log4j gemacht, bei denen es ebenfalls Jahre dauerte, bis sie gefunden und behoben wurden. Leider sind die vom Team identifizierten Schwachstellen in DNSSEC im Gegensatz zu diesen Softwarefehlern viel schwerer zu beheben, da sie in der Designphilosophie von DNSSEC verwurzelt sind: Die DNSSEC-Spezifikation enth\u00e4lt seit den fr\u00fchen Entw\u00fcrfen explizit die fehlerhaften Anforderungen, die zu diesen Schwachstellen f\u00fchren, und tats\u00e4chlich wurden alle DNS-Resolver, die den Standard RFCs folgen, als verwundbar befunden. Mithilfe von Codeanalysen konnte das Team die Schwachstellen bis zu den fr\u00fchen Versionen von Bind9 im Jahr 2000 und Unbound im Jahr 2007 zur\u00fcckverfolgen. Dies deutet darauf hin, dass die Schwachstellen von Anfang an, mit den ersten Deployments von DNSSEC, eingef\u00fchrt wurden.<\/p>\n<p>Seit dem Bekanntwerden der Schwachstellen hat das Team mit allen gro\u00dfen Anbietern daran gearbeitet, die Probleme in ihren Implementierungen zu entsch\u00e4rfen, aber es scheint, dass die vollst\u00e4ndige Verhinderung der Angriffe ein grunds\u00e4tzliches \u00dcberdenken der zugrunde liegenden Design-Philosophie von DNSSEC erfordert, d. h. eine \u00dcberarbeitung der DNSSEC-Standards.<\/p>\n<p>Das Nationale Forschungszentrum f\u00fcr angewandte Cybersicherheit ATHENE ist ein Forschungszentrum der Fraunhofer-Gesellschaft, in dem die Fraunhofer-Institute f\u00fcr Sichere Informationstechnologie (SIT) und f\u00fcr Graphische Datenverarbeitung (IGD), die Technische Universit\u00e4t Darmstadt, die Goethe-Universit\u00e4t Frankfurt und die Hochschule Darmstadt zusammenarbeiten. Mit mehr als 600 Wissenschaftlern ist ATHENE das gr\u00f6\u00dfte Cybersicherheits-Forschungszentrum in Europa und die f\u00fchrende wissenschaftliche Forschungseinrichtung in Deutschland auf diesem Gebiet.<\/p>\n<p>Mehr Informationen zu KeyTrap findet man hier: <a href=\"https:\/\/www.athene-center.de\/keytrap\" target=\"_blank\" rel=\"noopener\">https:\/\/www.athene-center.de\/keytrap<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Nationale Forschungszentrum f\u00fcr angewandte Cybersicherheit ATHENE hat einen kritischen Fehler im Design von DNSSEC, der Sicherheitserweiterung des DNS (Domain Name System), aufgedeckt und Hersteller und Dienstanbieter dabei unterst\u00fctzt, diesen zu beheben. DNS ist einer der grundlegenden Bausteine des Internets. Ohne die Fehlerbehebung k\u00f6nnte der Designfehler verheerende Folgen f\u00fcr praktisch alle DNSSEC nutzenden DNS-Implementierungen und [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11],"tags":[],"class_list":["post-921","post","type-post","status-publish","format-standard","hentry","category-security"],"_links":{"self":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/921","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/comments?post=921"}],"version-history":[{"count":1,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/921\/revisions"}],"predecessor-version":[{"id":922,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/921\/revisions\/922"}],"wp:attachment":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/media?parent=921"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/categories?post=921"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/tags?post=921"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}