[lacnog] Utilización de DoH como canal encubierto para controlar Malware

Raúl Echeberría raul en echeberria.org
Lun Sep 7 10:59:28 GMT+3 2020


Prefiero no opinar sobre el componente ético. Claramente la preocupación sobre Privacidad y el uso de DNS como una herramienta para el filtrado y la censura, fueron motivaciones válidas para estos desarrollos. 

Esto demuestra como,  a veces, motivado por razones loables, se puede llegar a conclusiones erróneas. Son las famosas “consecuencias no deseadas”. 

El objetivo es bueno y compatible. El resultado no lo es tanto y abre más flancos que los temas que soluciona. 

A los puntos ya mencionados como preocupaciones yo le agregaría dos:

- El efecto en la concentración de mercado (aún más) en la resolución de DNS. Le quita al DNS una de sus propiedades más ricas, que es la arquitectura distribuida. Aumenta la posibilidad de impactos mayores de las fallas (acuérdense del impacto del ataque a Dyn en 2016) y además si 2 o 3 empresas nuclean el 90% de las resoluciones de DNS, esto potencialmente genera el riesgo de oligopolios y la debilitación de los mecanismos multistakeholder de desarrollo de políticas para el DNS. 

- El riesgo de una respuesta de sobre-regulación por parte de algunos gobiernos, incluso los que no tenían intenciones de regular el uso del DNS para control de contenidos. Cuando los gobiernos terminen de entender que DoH les quita totalmente la posibilidad de controlar el DNS (aunque no pensaran utilizarlo para esos fines) puede generar un efecto opuesto al buscado. 



Saludos, 


Raúl 



> El 6 set. 2020, a las 18:29, Jorge Villa <villa en reduniv.edu.cu> escribió:
> 
> Hola a tod en s, buenas tardes.
>  
> Espero esten muy bien, asi como sus familias y amistades.
>  
> Nico, gracias por traer DoH de vuelta al ruedo, esta vez con algo mas de analisis en ese paper que nos compartes, y que luego Carlos estuvo desglosando un poco, y Fernando agrego tambien.
>  
> La cuestion en si, es que cada vez es mas fina e indiscernible, la linea entre privacidad y seguridad. Por tanto, es bastante facil cometer “abusos” en uno y otro terreno, tratando de garantizar seguridad o privacidad, según interese.
>  
> Sin embargo, lo que veo en este caso en particular de Mozilla, es que la solución que dieron, crea problemas mas grandes que los que intentó resolver.  No puedes pretender garantizar la privacidad del trafico de DNS de los usuarios, enviandolo de forma automatica y anonima hacia un sitio de terceros (seleccionados unilateralmente); que aunque supongamos sean los mas buenos y transparentes del planeta, nunca firmaron (ni firmaran) un acuerdo de confidencialidad con los usuarios cuya privacidad se trata de ayudar a proteger con esto.
>  
> De igual forma, al implementar esto, terminan alterandose diseños operativos en las organizaciones que legitimamente tienen contrato con los usuarios, y que ademas pueden tener repercusiones tanto en el acceso a contenidos (cuando se trabaja con vistas, balanceadores, etc) como en problemas relacionados con las normativas de seguridad que existan en el pais donde se encuentre dicho usuario.
>  
> Si por demas, abre opciones geniales para los atacantes como ya nos queda ilustrado (y que posiblemente muchas organizaciones ya esten sufriendo)… pues creo que habria que pensar bien el alcance y el empleo de estas tecnologias, antes de implementarlas, y si se hace, creo que tiene que ser de manera consciente. La idea del post era emplear DoH para ayudar a controlar el Malware; pero si quien recibe el DoH no me muestra esa informacion (ni mis herramientas de seguridad la pueden usar), simplemente lo que esta logrando esto es favorecer a los atacantes.
>  
> Coincido contigo Nico, en que para el sector corporativo esto es muy poco recomendable, y en el sector residencial, el 95% de los usuarios (para ser conservador) no esta ni siquiera pendiente de si le mandan las consultas de DNS a Google o a su ISP o a cualquier otra organizacion. Simplemente les importa poder acceder a los servicios que les gusta y punto.
>  
> Por tanto, me parece que este procedimiento de Mozilla no es nada etico, y ciertamente no va a soluconar mayores problemas de privacidad (según enienden los usuarios); pero abre una puerta bastante oscura a la recoleccion de datos “de forma forzada” de usuarios de todo el mundo, que pueden tener muchos usos; en los que la privacidad de los usuarios va a terminar siendo violentada de formas insospechadas.
>  
> Como opcion tecnologica para quienes la quiera usar de forma consciente, me parece bien (como tantas opciones que existen en todas las aplicaciones y servicios que rara vez se usan); pero forzar su uso, sin siquiera alertar a los usuarios, fatal. En teoria la habilitacion de DoH en Mozilla iba a ser automatico solo en USA. En Europa imagino se cuiden por cuenta de GDPR; pero que creen que pase en nuestra región?
>  
> Saludos,
> Jorge
>  
> De: LACNOG <lacnog-bounces en lacnic.net> en nombre de "Carlos M. Martinez" <carlosm3011 en gmail.com>
> Responder a: Latin America and Caribbean Region Network Operators Group <lacnog en lacnic.net>
> Fecha: viernes, 4 de septiembre de 2020, 5:55 p. m.
> Para: Latin America and Caribbean Region Network Operators Group <lacnog en lacnic.net>
> CC: Latin America and Caribbean Region Network Operators Group <lacnog en lacnog.org>
> Asunto: Re: [lacnog] Utilización de DoH como canal encubierto para controlar Malware
>  
> Hola a todos,
> Si yo entiendo bien este escenario, en realidad lo que hizo Mozilla de cambiar el default de hacia dónde van las consultas DNS (con lo que discrepó totalmente) es solamente una capa mas en una ataque ya de por si complejo.
> El registro dns que se ve en el articulo sigue pudiendo ser consultado incluso por “ye olde" plain text DNS
> $ dig txt dmarc.jqueryupdatejs.com
>  
> ; <<>> DiG 9.10.6 <<>> txt dmarc.jqueryupdatejs.com
> ;; global options: +cmd
> ;; Got answer:
> ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 19013
> ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
>  
> ;; OPT PSEUDOSECTION:
> ; EDNS: version: 0, flags:; udp: 4096
> ;; QUESTION SECTION:
> ;dmarc.jqueryupdatejs.com.    IN    TXT
>  
> ;; ANSWER SECTION:
> dmarc.jqueryupdatejs.com. 38400    IN    TXT    "v=DKIM1; k=rsa; p=/NkBspI4LG64/nlEJ5sKjBiKA2L0Oi0B/TVRRNE5ESXpPRFk0T0E9PQ/mvYI54xdsqEmW/TVRRNE5ESXpPRFk0Tnc9PQ/TWpNNE9ETTN/TWpNNE9ETTNNVGszTkE9PQ/mvYI54xdsqEmW/TWpNNE9ETTNNakUwTXc9PQ/+ENwGoMUg9feAaD9qyw7KUEysv23BHGBHxInOA2FOhTOZrNWg7DQIDAQAB"
>  
> ;; Query time: 684 msec
> ;; SERVER: 200.7.84.14#53(200.7.84.14)
> ;; WHEN: Fri Sep 04 10:07:36 -03 2020
> ;; MSG SIZE  rcvd: 307
>  
> Aca hay casi tantas capas como en una cebolla:
> el uso de un nombre de dominio que se ve inocente, como “jqueryupdatejs.com” , cualquiera diría que es el update de jQuery
> el uso de DNS como covert channel. Incluso si se usa DNS plano, a menos que alguien esté minando datos de consultas DNS esto puede demorar meses y meses en ser detectado
> el payload del DMARC record ya es, o al menos puede pasar como, algo cifrado normal
> El DNS over HTTPS aca es una mas de esas capas, pero no es ni cerca el unico ni el mas importante de los elementos aca.
> Entiendo que lo que hizo Mozilla no esta bueno, esa es otra discusión que me encantaría tuviéramos.
> Abrazo y buen finde para todos.
> /Carlos
> On 4 Sep 2020, at 5:46, Roque Gagliano wrote:
>> Nico,
>>  
>> No hubo ni hay "discusión", Mozilla cambió el default y punto.
>>  
>> Roque.
>>  
>> On Thu, Sep 3, 2020 at 5:33 PM Nicolas Antoniello <nantoniello en gmail.com <mailto:nantoniello en gmail.com>> wrote:
>>> Estimados,
>>>  
>>> Para que lo tengan en cuenta. En este caso, los sistemas de detección de amenazas que puedan estar operando en las organizaciones no serían capaces de detectar este tipo de ataques. La forma de detectarlo sería (en principio) únicamente desde el cliente con algún mecanismo de detección de Malware o similar.
>>>  
>>> Este trata de la utilización de respuestas DNS conteniendo código para comandar y controlar un malware previamente instalado en el cliente.
>>>  
>>> Lo interesante es que al valerse de DoX se vuelve mucho más difícil su detección y por lo tanto es aprovechable por los atacantes como mecanismo para intentar evitar sistemas de detección que puedan utilizar las organizaciones.
>>>  
>>> En el artículo se menciona el hecho de que este tipo de ataques no es nuevo; así como el hecho de que esto no es un problema propio de DoX; sino que los atacantes se valen de la privacidad que provee DoX para encubrir su tráfico.
>>>  
>>> https://www.bleepingcomputer.com/news/security/attackers-abuse-google-dns-over-https-to-download-malware/
>>>  <https://www.bleepingcomputer.com/news/security/attackers-abuse-google-dns-over-https-to-download-malware/>
>>>  
>>> Personalmente creo que agrega una consideración interesante en la conversación sobre privacidad vs. seguridad a la hora de cada uno decidir en qué ámbitos aplicaremos cada mecanismo; así como qué medidas adicionales de seguridad (y privacidad) podemos tomar a nivel operativo para buscar protegernos mejor de este tipo de amenazas.
>>>  
>>> Saludos,
>>> Nico
>>>  
>>>  
>>> _______________________________________________
>>> LACNOG mailing list
>>> LACNOG en lacnic.net <mailto:LACNOG en lacnic.net>
>>> https://mail.lacnic.net/mailman/listinfo/lacnog <https://mail.lacnic.net/mailman/listinfo/lacnog>
>>> Cancelar suscripcion: https://mail.lacnic.net/mailman/options/lacnog <https://mail.lacnic.net/mailman/options/lacnog>
>> 
>> 
>> --
>> 
>> 
>> At least I did something
>> Don Draper - Mad Men
>> _______________________________________________
>> LACNOG mailing list
>> LACNOG en lacnic.net
>> https://mail.lacnic.net/mailman/listinfo/lacnog <https://mail.lacnic.net/mailman/listinfo/lacnog>
>> Cancelar suscripcion: https://mail.lacnic.net/mailman/options/lacnog <https://mail.lacnic.net/mailman/options/lacnog>
> _______________________________________________ LACNOG mailing list LACNOG en lacnic.net https://mail.lacnic.net/mailman/listinfo/lacnog Cancelar suscripcion: https://mail.lacnic.net/mailman/options/lacnog
> _______________________________________________
> LACNOG mailing list
> LACNOG en lacnic.net
> https://mail.lacnic.net/mailman/listinfo/lacnog
> Cancelar suscripcion: https://mail.lacnic.net/mailman/options/lacnog

------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: <https://mail.lacnic.net/pipermail/lacnog/attachments/20200907/45059a3d/attachment-0001.html>


Más información sobre la lista de distribución LACNOG