Sicherheit mit DNS

Ass im Netzwerk

Das Domain Name System, kurz DNS, ist elementarer Teil der digitalen Welt: Unter-nehmen sind mittlerweile fast in allen Bereichen teilweise oder sogar ganz von Diensten und Daten abhängig, die ohne die Vernetzung über das Internet und lokale Netzwerke nicht möglich wären. Ohne DNS-Resolver, die IP-Adressen in lesbare Adressen umwandeln und umgekehrt, wären diese IP-basierten Netzwerke nicht in den benötigten Größen denkbar. Die Technologie bietet außerdem ein großes Potenzial für die IT-Sicherheit, was jedoch viele Organisationen übersehen.
Die Endgeräte in Unternehmen stellen das wohl größte Einfallstor für Angreifer dar. Ein geöffneter, infizierter E-Mail-Anhang oder der Besuch einer ... (mehr)

IT-Administratoren konzentrieren sich aufgrund ihrer begrenzten Zeit und Ressourcen eher auf Tools und Themen, mit denen sie sich bewusst konfrontiert sehen. Infolgedessen wird das Domain Name System (DNS) oft nur oberflächlich verstanden und die Firmen verlassen sich oft auf externe Dienstleister. Dadurch entstehen unnötige Sicherheitsrisiken und ihnen entgeht ein deutlicher Mehrwert, den sie erzielen könnten, wenn sie einen DNS-Resolver betreiben würden. Es lohnt sich daher, einen Blick auf die Entstehung und Etablierung des DNS zu werfen.

DNS als dominierendes Verfahren

DNS ist seit Jahren das dominierende Netzwerkkonzept. Ansätze wie AppleTalk, DECnet, SNA oder XNS wurden aufgegeben oder finden kaum noch Anwendung. Wenn man das berücksichtigt, dann basieren die nützlichen Verbindungen auf TCP/IP, das wiederum DNS nutzt. Deshalb ergibt es Sinn, sich tiefer mit der Verwendung des DNS zu befassen, allerdings ist dies für viele IT Administratoren im Rahmen ihrer bestehenden Aufgaben nicht möglich.

Eine genauere Betrachtung, wie das DNS durch Benutzer und Anwendungen genutzt wird, lohnt sich jedoch, um etwa Online-Kriminalität besser bekämpfen zu können.

Viele der Schwachstellen im DNS sind darin begründet, dass sich Netzwerke heute anderen Anforderungen ausgesetzt sehen als zur Zeit seiner Entwicklung. In den 1980er Jahren wurde das Design von TCP/IP hauptsächlich von Forschungs- und Bildungseinrichtungen entwickelt und es gab in der Regel nur wenige – oft nur einen – Großcomputer auf dem gesamten Campus, da sie sehr groß und ihre Anschaffung, der Betrieb und die Wartung sehr teuer waren. Viele Dienste und Anwendungen teilten sich deshalb einen einzigen Computer, auf den die Benutzer über sehr rudimentäre Terminals zugreifen konnten. Damals wie heute erwarten die Nutzer dabei auf die meisten DNS-Anfragen schnelle Antworten, die normalerweise auch innerhalb von

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2020