+ All Categories
Home > Documents > Co (ne)přináší šifrování DNSDNS v Cloudu (DoC) resolver mimo hranice místní sítě DNS v...

Co (ne)přináší šifrování DNSDNS v Cloudu (DoC) resolver mimo hranice místní sítě DNS v...

Date post: 01-Oct-2020
Category:
Upload: others
View: 1 times
Download: 0 times
Share this document with a friend
29
Co (ne)přináší šifrování DNS Do53, DoT, DoH, DoC, TRR & Firefox Petr Špaček [email protected] 14.11.2019
Transcript
Page 1: Co (ne)přináší šifrování DNSDNS v Cloudu (DoC) resolver mimo hranice místní sítě DNS v aplikaci (add) obchází stub resolver operačního systému DoH ve Firefoxu Speciální

Co (ne)přináší šifrování DNSDo53, DoT, DoH, DoC, TRR & Firefox

Petr Špaček • [email protected] • 14.11.2019

Page 2: Co (ne)přináší šifrování DNSDNS v Cloudu (DoC) resolver mimo hranice místní sítě DNS v aplikaci (add) obchází stub resolver operačního systému DoH ve Firefoxu Speciální

Obsah

● "Co znamená DoH ve Firefoxu?"

● Architektura

● Výkon a náklady

● Soukromí

● Závěr

Page 3: Co (ne)přináší šifrování DNSDNS v Cloudu (DoC) resolver mimo hranice místní sítě DNS v aplikaci (add) obchází stub resolver operačního systému DoH ve Firefoxu Speciální

DoH ve Firefoxu

● Kombinace 4 změn najednou!

● DNS-over-HTTPS (DoH)

● DNS dotazy zabalené v HTTPS provozu

● Trusted Recursive Resolver (TRR)

● resolver vybraný Mozillou/Firefoxem● DNS v Cloudu (DoC)

● resolver mimo hranice místní sítě

● DNS v aplikaci (add)

● obchází stub resolver operačního systému

Page 4: Co (ne)přináší šifrování DNSDNS v Cloudu (DoC) resolver mimo hranice místní sítě DNS v aplikaci (add) obchází stub resolver operačního systému DoH ve Firefoxu Speciální

DoH ve Firefoxu

● Speciální "canary" doména

● use-application-dns.net● Odpověď bez A/AAAA vypne DoH⇒● Prodlevy v řádu minut (!)

● https://support.mozilla.org/en-US/kb/canary-domain-use-application-dnsnet

Page 5: Co (ne)přináší šifrování DNSDNS v Cloudu (DoC) resolver mimo hranice místní sítě DNS v aplikaci (add) obchází stub resolver operačního systému DoH ve Firefoxu Speciální

Architektura

Page 6: Co (ne)přináší šifrování DNSDNS v Cloudu (DoC) resolver mimo hranice místní sítě DNS v aplikaci (add) obchází stub resolver operačního systému DoH ve Firefoxu Speciální

Tradiční DNS architektura

1 2 3

4 5 6

7 8 9

# 0 *

CPEaplikace resolver

autoritativní s.

hranice sítě

stubresolver

Page 7: Co (ne)přináší šifrování DNSDNS v Cloudu (DoC) resolver mimo hranice místní sítě DNS v aplikaci (add) obchází stub resolver operačního systému DoH ve Firefoxu Speciální

DNS v Cloudu

stubresolver

aplikace

hranice sítě

autoritativní s.

cloud DNS resolver

Page 8: Co (ne)přináší šifrování DNSDNS v Cloudu (DoC) resolver mimo hranice místní sítě DNS v aplikaci (add) obchází stub resolver operačního systému DoH ve Firefoxu Speciální

DNS z aplikace do Cloudu

stubresolver

aplikace

hranice sítě

autoritativní s.

cloud DNS resolver

chybí sdílená cache!

Page 9: Co (ne)přináší šifrování DNSDNS v Cloudu (DoC) resolver mimo hranice místní sítě DNS v aplikaci (add) obchází stub resolver operačního systému DoH ve Firefoxu Speciální

Víc cloudů víc ví!

stubresolver

aplikace

hranice sítě

autoritativní s.

cloud DNS resolvery

chybí sdílená cache!

Page 10: Co (ne)přináší šifrování DNSDNS v Cloudu (DoC) resolver mimo hranice místní sítě DNS v aplikaci (add) obchází stub resolver operačního systému DoH ve Firefoxu Speciální

Soumrak tradiční DNS architektury

● 100 000 resolverů/denně

● > 1000 dotazů na CZ domény

● Kolik je/bude velkých cloudů?

● DNS v Cloudu ⇒ centralizace

● Centralizace lákavější cíle⇒

Page 11: Co (ne)přináší šifrování DNSDNS v Cloudu (DoC) resolver mimo hranice místní sítě DNS v aplikaci (add) obchází stub resolver operačního systému DoH ve Firefoxu Speciální

Výkon a náklady

Page 12: Co (ne)přináší šifrování DNSDNS v Cloudu (DoC) resolver mimo hranice místní sítě DNS v aplikaci (add) obchází stub resolver operačního systému DoH ve Firefoxu Speciální

Latence DNS resolvingu

1. Cache hit rate

2. Latence mezi klientem a resolverem

3. Server selection algoritmus (v resolveru)

4. Komunikační protokol

– pozor na navazování spojení!

významnost

Page 13: Co (ne)přináší šifrování DNSDNS v Cloudu (DoC) resolver mimo hranice místní sítě DNS v aplikaci (add) obchází stub resolver operačního systému DoH ve Firefoxu Speciální

Náklady na provoz DNS resolveru

1. Cache hit rate

2. Komunikační protokol

– navazování spojení je drahé!

3. Efektivita implementace

4. Vše ostatní

významnost

Page 14: Co (ne)přináší šifrování DNSDNS v Cloudu (DoC) resolver mimo hranice místní sítě DNS v aplikaci (add) obchází stub resolver operačního systému DoH ve Firefoxu Speciální

Co je rychlejší? To záleží ...

● Cloud × malý lokální resolver

● Cloud × velký lokální resolver

● Přednaplnění cache …

● Rychlá × pomalá linka

● latence● propustnost

Page 15: Co (ne)přináší šifrování DNSDNS v Cloudu (DoC) resolver mimo hranice místní sítě DNS v aplikaci (add) obchází stub resolver operačního systému DoH ve Firefoxu Speciální

Soukromí

Page 16: Co (ne)přináší šifrování DNSDNS v Cloudu (DoC) resolver mimo hranice místní sítě DNS v aplikaci (add) obchází stub resolver operačního systému DoH ve Firefoxu Speciální

Srovnání protokolů

Do53 DoT DoH

DNS

DNS HTTP

DNS TLS TLS

UDP TCP TCP

IP IP IP

Page 17: Co (ne)přináší šifrování DNSDNS v Cloudu (DoC) resolver mimo hranice místní sítě DNS v aplikaci (add) obchází stub resolver operačního systému DoH ve Firefoxu Speciální

Načtení webu

● Jedna web stránka

● ⇒ mnoho TCP spojení● ihned.cz – 317 HTTP requestů

● 30 IPv4 adres

● 31 IPv6 adres

Page 18: Co (ne)přináší šifrování DNSDNS v Cloudu (DoC) resolver mimo hranice místní sítě DNS v aplikaci (add) obchází stub resolver operačního systému DoH ve Firefoxu Speciální

Získání web objektu

1. DNS dotaz www.example.com. AAAA?

2. DNS odpověď www.example.com. AAAA 2001:db8::1

3. TCP spojení 2001:db8::1

4. TLS Server Name Indication = www.example.com

5. HTTPS Host: www.example.com GET /

6. HTTPS Host: www.google-analytics.comReferer: www.example.com, Cookie: clientid

Page 19: Co (ne)přináší šifrování DNSDNS v Cloudu (DoC) resolver mimo hranice místní sítě DNS v aplikaci (add) obchází stub resolver operačního systému DoH ve Firefoxu Speciální

Soukromí: Kdo se dívá "doma"?

"dot.gif"

+ cookies

1 2 3

4 5 6

7 8 9

# 0 *

DNS

CPEaplikace resolver

autoritativní s.

hra

nic

e sí

stubresolver web tracker

web server

HTML+ cookies

Page 20: Co (ne)přináší šifrování DNSDNS v Cloudu (DoC) resolver mimo hranice místní sítě DNS v aplikaci (add) obchází stub resolver operačního systému DoH ve Firefoxu Speciální

Šifrování: TLS

1. DNS dotaz www.example.com. AAAA?

2. DNS odpověď www.example.com. AAAA 2001:db8::1

3. TCP spojení 2001:db8::1

4. TLS Server Name Indication = www.example.com

5. HTTPS Host: www.example.com GET /

6. HTTPS Host: www.google-analytics.comReferer: www.example.com, Cookie: clientid

Page 21: Co (ne)přináší šifrování DNSDNS v Cloudu (DoC) resolver mimo hranice místní sítě DNS v aplikaci (add) obchází stub resolver operačního systému DoH ve Firefoxu Speciální

Šifrování: TLS + Encrypted SNI

1. DNS dotaz www.example.com. AAAA?

2. DNS odpověď www.example.com. AAAA 2001:db8::1

3. TCP spojení 2001:db8::1

4. TLS Server Name Indication = www.example.com

5. HTTPS Host: www.example.com GET /

6. HTTPS Host: www.google-analytics.comReferer: www.example.com, Cookie: clientid

Page 22: Co (ne)přináší šifrování DNSDNS v Cloudu (DoC) resolver mimo hranice místní sítě DNS v aplikaci (add) obchází stub resolver operačního systému DoH ve Firefoxu Speciální

Soukromí: Kdo se dívá z Cloudu?

ECS

"dot.gif"

+ cookies

DNS

aplikace

autoritativní s.

hra

nic

e sí

těweb tracker

web server

HTML+ cookies

cloud

resolver

Page 23: Co (ne)přináší šifrování DNSDNS v Cloudu (DoC) resolver mimo hranice místní sítě DNS v aplikaci (add) obchází stub resolver operačního systému DoH ve Firefoxu Speciální

Šifrování: TLS + Encrypted SNI + DNS

1. DNS dotaz www.example.com. AAAA?

2. DNS odpověď www.example.com. AAAA 2001:db8::1

3. TCP spojení 2001:db8::1

4. TLS Server Name Indication = www.example.com

5. HTTPS Host: www.example.com GET /

6. HTTPS Host: www.google-analytics.comReferer: www.example.com, Cookie: clientid

Page 24: Co (ne)přináší šifrování DNSDNS v Cloudu (DoC) resolver mimo hranice místní sítě DNS v aplikaci (add) obchází stub resolver operačního systému DoH ve Firefoxu Speciální

Šifrování: TLS + Encrypted SNI + DNS

● Třetí strana vidí TCP spojení

● IP adresa cíle 2001:db8::1

● Web trackery vidí vše beze změn

Page 25: Co (ne)přináší šifrování DNSDNS v Cloudu (DoC) resolver mimo hranice místní sítě DNS v aplikaci (add) obchází stub resolver operačního systému DoH ve Firefoxu Speciální

Co se dá vyčíst z IP adresy?

What Can You Learn from an IP?Simran Patil

University of Illinois at [email protected]

Nikita BorisovUniversity of Illinois at Urbana-Champaign

[email protected]

ABSTRACTThe Internet was not designed with security in mind. Anumber of recent protocols such as Encrypted DNS, HTTPS,etc. target encrypting critical parts of the web architecture,which can otherwise be exploited by eavesdroppers to inferusers’ data. But encryption may not necessarily guaranteeprivacy, especially when it comes to metadata. Emergingstandards can protect the contents of both DNS queries andthe TLS SNI extensions; however, it might still be possibleto determine which websites users are visiting by simplylooking at the destination IP addresses on the traffic originat-ing from users’ devices. We perform a measurement studyto determine the anonymity provided by IP addresses re-sulting from the multiple sub-queries that are made as aconsequence of accessing a particular web page. We showthat, in most cases, an adversary can use the IP addressesduring a page load as a form of a fingerprint to infer theoriginal site identity.ACM Reference Format:Simran Patil and Nikita Borisov. 2019. What Can You Learn from anIP?. In ANRW ’19: Applied Networking Research Workshop (ANRW’19), July 22, 2019, Montreal, QC, Canada. ACM, New York, NY, USA,7 pages. https://doi.org/10.1145/3340301.3341133

1 INTRODUCTIONThe growing deployment of HTTPS [2] means that the webbrowsing traffic of most users is commonly well protected.Yet while plaintext HTTP is on the decline, DNS, anotherprotocol critical to web browsing, continues to be unen-crypted. DNS has the potential to leak large amounts ofsensitive information, in particular the identities of site youare visiting, to an array of network observers. Recently, how-ever, IETF has developed encrypted versions of the DNS

Permission to make digital or hard copies of all or part of this work forpersonal or classroom use is granted without fee provided that copiesare not made or distributed for profit or commercial advantage and thatcopies bear this notice and the full citation on the first page. Copyrightsfor components of this work owned by others than the author(s) mustbe honored. Abstracting with credit is permitted. To copy otherwise, orrepublish, to post on servers or to redistribute to lists, requires prior specificpermission and/or a fee. Request permissions from [email protected] ’19, July 22, 2019, Montreal, QC, Canada© 2019 Copyright held by the owner/author(s). Publication rights licensedto ACM.ACM ISBN 978-1-4503-6848-3/19/07. . . $15.00https://doi.org/10.1145/3340301.3341133

protocol. Most widely deployed are DNS-over-TLS and DNS-over-HTTPS [1, 6], which protect the contents of both DNSqueries and responses from eavesdroppers by relying onexisting deployed end-to-end encryption protocols.1 In thecontext of web browsing, however, a DNS request is followedby an HTTP or HTTPS connection to a web server locatedby the request. In the case of HTTP, the entire request issent in plaintext. With HTTPS, TLS protects the majorityof the communication section, yet some data is sent in theclear. Most importantly, the server name indication (SNI)extension [7] specifies the domain name of the web server,which is used to select the appropriate certificate for theTLS handshake. Essentially, even with encrypted DNS, thequeried domain is then immediately sent in the clear in theSNI and the certificate!

To address this problem, starting with TLS version 1.3 [11],the certificate messages are encrypted. Additionally, a draftencrypted SNI extension [12] provides a mechanism to re-move the last plaintext indicator of the domain name fromthe network, leaving an observer with just an IP address. Inthis paper, we start to study the question of how much infor-mation the IP address reveals about the soon-to-be-hiddendomain name.

We adopt the model of an adversary who aims to recoverdomain information by collecting forward mappings of vari-ous candidate domains, and then using the answers to inferthe reverse mapping of a given IP. This can be done by col-lecting popular domains from a data set such as the Alexa toplists [14], Chrome User Experience Report [5] or certificatetransparency lists [9]. While none of these provides a com-prehensive list of potential domains a user might visit, theselists cover a large fraction of DNS lookups during typicalweb browsing.

An observer may further make use of the fact that a typicalweb page will cause dozens of objects to be loaded from anumber of different web servers. The set of all IPs contactedby a page load constitutes a page load fingerprint (PLF), which

1Note that in the context of encrypted DNS, not the entirety of the DNSresolution process is encrypted. Instead, the user connects to a recursiveresolver using end-to-end encryption, while the resolver will typically useplaintext DNS queries to contact authoritative servers. The queries arehidden from a local network observer, and someone observing traffic fromthe recursive resolver may not necessarily be able to associate it with agiven users. Encrypted DNS does not prevent the resolver from learningwhich domains the user is visiting; it may be possible to mitigate this byconnecting to the resolver over Tor or similar anonymity service [13].

45

Page 26: Co (ne)přináší šifrování DNSDNS v Cloudu (DoC) resolver mimo hranice místní sítě DNS v aplikaci (add) obchází stub resolver operačního systému DoH ve Firefoxu Speciální

Co se dá vyčíst z IP adresy?

Page 27: Co (ne)přináší šifrování DNSDNS v Cloudu (DoC) resolver mimo hranice místní sítě DNS v aplikaci (add) obchází stub resolver operačního systému DoH ve Firefoxu Speciální

Co se dá vyčíst z IP adresy?

● Simran Patil and Nikita Borisov. 2019.What can you learn from an IP?.In Proceedings of the Applied Networking Research Workshop (ANRW '19).ACM, New York, NY, USA, 45-51.DOI: https://doi.org/10.1145/3340301.3341133

● https://irtf.org/anrw/2019/program.html

● Jednoduchá statistika!

Page 28: Co (ne)přináší šifrování DNSDNS v Cloudu (DoC) resolver mimo hranice místní sítě DNS v aplikaci (add) obchází stub resolver operačního systému DoH ve Firefoxu Speciální

VPN

provider

Soukromí: Všichni do VPN!

DNS

"dot.gif"+ cookies

VPN

aplikace

autoritativní s.

hra

nic

e

sítě

web tracker

web server

HTML

+ cookies

cookies

Page 29: Co (ne)přináší šifrování DNSDNS v Cloudu (DoC) resolver mimo hranice místní sítě DNS v aplikaci (add) obchází stub resolver operačního systému DoH ve Firefoxu Speciální

Shrnutí

● Šifrované DNS

● Typicky nezlepšuje soukromí (falešný pocit bezpečí)

● Šifrované DNS v cloudu

● Zhoršuje soukromí – zvětšuje počet citlivých míst

● Plná VPN

● Přesun důvěry z ISP na VPN providera

● Šifrování DNS neřeší HTTP trackery


Recommended