خبر

تشخیص ترافیک DNS-Over-HTTPS بدون نیاز به رمزگشایی آن

بر اساس یافته‌های یک محقق امنیتی، امکان تشخیص ترافیک DNS-over-HTTPS (به اختصار DoH) بدون نیاز به رمزگشایی آن وجود دارد

هدف پروتکل DoH، افزایش امنیت اینترنت با استفاده از TLS در هنگام ارسال کوئری‌های DNS و دریافت پاسخ از طریق HTTP است. این پروتکل، با رمزنگاری ترافیک DNS و الزامی کردن احراز هویت سرور، امکان نظارت غیرفعال و وقوع حملات تغییر مسیر فعال را کاهش می‌دهد. سازوکار DNS over TLS هم محافظت مشابهی را ایجاد می‌کند.
به گفته Johannes Ullrich مدیر تحقیقات مؤسسه فناوری SANS، امکان تشخیص ترافیک DoH با بررسی ترافیکی که به هاست وارد یا از آن خارج می‌شود، وجود دارد.
این محقق برای انجام آزمایش‌های خود از فایرفاکس استفاده کرده، چون موزیلا فعال‌سازی DoH را برای کاربرانش بسیار آسان کرده است (کار بر روی DoH از سال ۲۰۱۷ آغاز شد) و این مرورگر امکان جمع‌آوری کلیدهای اصلی TLS را از طریق محیط SSLKEYLOGFILE فراهم کرده است (کروم نیز این امکان را فراهم کرده است).
در این آزمایش‌ها از فایرفاکس ۷۱ روی مک و از Cloudflare به عنوان تحلیلگر DNS استفاده شد. موزیلا اخیراً NextDNS را هم به برنامه Trusted Recursive Resolver (به اختصار TRR) خود اضافه کرده است. هر چند نتیجه این آزمایش قابل تعمیم نیست به خصوص با توجه به این که مجموعه مورد استفاده فقط شامل چند دقیقه ترافیک بود اما این آزمایش نشان داد که تشخیص ترافیک DoH کار نسبتاً آسانی است.
این محقق پس از اجرای tcpdump، فایرفاکس را اجرا و به چند وب سایت سر زد. سپس فایل ضبط بسته‌های شبکه و فایل SSL Key Logfile به نرم افزار Wireshark بارگذاری شدند. این نرم افزار به صورت کامل از DoH و HTTP2 پشتیبانی می‌کند (فایرفاکس برای DoH از HTTP2 استفاده می‌کند).
این محقق اعلام کرد: «من با استفاده از فیلتر ساده dns and tls ترافیک DoH را تشخیص دادم. کل ترافیک به یک اتصال بین هاست من و mozilla.cloudflare-dns.com (2606:4700::6810:f8f9) محدود شده بود». در این مورد خاص، امکان تشخیص ترافیک با استفاده از نام هاست وجود داشت ولی دیگران می‌توانند این کار را از طریق سرور DoH خودشان هم انجام دهند.
به گفته Ullrich تحلیل‌های بعدی نشان دادند که طول پی‌لود DoH هم برای تشخیص ترافیک قابل استفاده است. کوئری‌ها و پاسخ‌های DNS معمولاً طولانی‌تر از چند صد بایت نیستند در حالی که در اتصال‌های HTTPS کل حداکثر واحد انتقال (MTU) پر می‌شود.
وی افزود: «در مجموع اگر شاهد اتصال‌های TLS طولانی مدتی باشید که پی‌لود آنها به ندرت از یک کیلوبایت بیشتر شود، احتمالاً این اطلاعات مربوط به یک اتصال DoH هستند». همچنین Ullrich گفته است که شاید برخی یافته‌های به دست آمده در این تحلیل به پیاده‌سازی بستر آزمایش ارتباط داشته باشند اما قطعاً آزمایش‌های بیشتر می‌تواند ما را به نتایج جامع‌تری برساند.

نمایش بیشتر

نوشته های مشابه

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

نوزده + بیست =

دکمه بازگشت به بالا
بستن
بستن