Tekno

Serangan Maginot DNS

Ancaman Baru bagi Keamanan DNS

DNS (Domain Name System) adalah salah satu infrastruktur penting dari internet yang berfungsi untuk menerjemahkan nama domain menjadi alamat IP yang digunakan oleh komputer untuk berkomunikasi dengan server. DNS juga memiliki peran vital untuk keamanan jaringan, karena dapat mengontrol akses ke aplikasi dan layanan yang penting. Namun, DNS tidak luput dari serangan siber yang dapat membahayakan kerahasiaan dan kelangsungan data pengguna.

Salah satu jenis serangan siber yang menargetkan DNS adalah DNS hijacking, yaitu teknik yang digunakan oleh penyerang untuk mengalihkan lalu lintas internet yang seharusnya menuju server DNS yang sah ke server palsu. Dengan cara ini, penyerang dapat mencuri informasi sensitif seperti kredensial login, data pribadi, dan informasi keuangan dari pengguna. Selain itu, penyerang juga dapat mengubah konten situs web yang ditampilkan kepada pengguna atau mengarahkan pengguna ke situs web berbahaya yang dapat menginfeksi perangkat mereka dengan malware.

Serangan DNS hijacking semakin meningkat seiring dengan perkembangan teknologi dan tren hybrid working yang memungkinkan pengguna untuk terhubung ke internet melalui WiFi publik di tempat umum. WiFi publik seringkali memiliki pengaturan keamanan yang rentan, sehingga menjadi celah bagi penyerang untuk menyusup ke router dan perangkat pengguna.

Apa itu Serangan MaginotDNS?

Serangan MaginotDNS adalah salah satu bentuk serangan DNS hijacking yang baru-baru ini dilaporkan oleh para peneliti keamanan dari Tsinghua University dan UC Irvine¹. Serangan ini mengeksploitasi kerentanan dalam algoritma bailiwick checking, yaitu salah satu mekanisme keamanan DNS yang sudah ada sejak tahun 1990-an.

Bailiwick checking adalah proses untuk memverifikasi apakah informasi DNS yang diterima dari server lain sesuai dengan otoritasnya. Misalnya, jika server DNS menerima informasi tentang domain .com dari server .net, maka server DNS akan menolak informasi tersebut karena tidak sesuai dengan bailiwick atau wilayah otoritasnya.

Serangan MaginotDNS memanfaatkan fakta bahwa banyak server DNS yang berfungsi sebagai recursive resolver dan forwarder secara bersamaan (disebut sebagai CDNS). Recursive resolver adalah server DNS yang menerima permintaan dari pengguna dan melakukan pencarian rekursif untuk mendapatkan informasi DNS yang dibutuhkan. Forwarder adalah server DNS yang meneruskan permintaan dari recursive resolver ke server lain yang lebih tinggi atau lebih spesifik dalam hierarki DNS.

Penyerang dapat mengirimkan informasi DNS palsu kepada CDNS dengan cara memalsukan alamat IP sumber dan nomor port dari server otoritatif. CDNS kemudian akan menerima informasi tersebut tanpa melakukan bailiwick checking secara benar, karena menganggap bahwa informasi tersebut berasal dari server otoritatif yang sah. Akibatnya, CDNS akan menyimpan informasi palsu tersebut dalam cache-nya dan mengirimkannya kepada pengguna yang melakukan permintaan terkait.

Serangan MaginotDNS sangat berbahaya, karena dapat mengambil alih seluruh zona DNS, bahkan termasuk Top-Level Domains (TLD) seperti .com dan .net¹. Serangan ini juga mempengaruhi beberapa versi dari perangkat lunak DNS populer, seperti BIND dan Microsoft DNS¹. Para peneliti telah melaporkan kerentanan ini kepada vendor perangkat lunak DNS dan mendapatkan pengakuan dari mereka. Tiga CVE-id telah dipublikasikan, dan dua vendor telah memperbaiki perangkat lunak mereka¹.

Bagaimana Cara Mencegah Serangan MaginotDNS?

Untuk mencegah serangan MaginotDNS, ada beberapa langkah yang dapat dilakukan oleh pengguna dan administrator jaringan. Berikut adalah beberapa di antaranya:

– Menggunakan protokol keamanan DNS seperti DNSSEC (DNS Security Extensions) atau DoH (DNS over HTTPS) yang dapat mengenkripsi dan mengotentikasi komunikasi DNS. Protokol ini dapat mencegah penyerang untuk memodifikasi atau menyadap informasi DNS yang dikirimkan antara server dan pengguna.

– Mengupdate perangkat lunak DNS ke versi terbaru yang telah diperbaiki dari kerentanan bailiwick checking. Vendor perangkat lunak DNS seperti BIND dan Microsoft telah merilis patch keamanan untuk mengatasi masalah ini¹.

– Menghindari penggunaan WiFi publik yang tidak aman atau menggunakan VPN (Virtual Private Network) yang dapat melindungi koneksi internet dari penyadapan atau pengalihan oleh penyerang.

– Menjaga keamanan router dan perangkat dengan menggunakan kata sandi yang kuat, mengubah kata sandi secara berkala, dan memeriksa adanya malware atau aktivitas mencurigakan.

Serangan MaginotDNS adalah ancaman baru bagi keamanan DNS yang dapat membahayakan data dan privasi pengguna internet. Oleh karena itu, penting bagi pengguna dan administrator jaringan untuk meningkatkan kesadaran dan kewaspadaan terhadap serangan ini dan mengambil langkah-langkah pencegahan yang sesuai. Dengan demikian, kita dapat menjaga keamanan dan kelancaran internet sebagai salah satu infrastruktur penting bagi kehidupan kita.

Source
lixiang521jedi.id

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

Back to top button