Protégez votre domaine contre le Cache Poisoning.
Comprendre DNSSEC
Un serveur DNS sert à obtenir l’adresse IP correspondant à un nom de domaine (URL dans le cas d’un site Web), on peut le voir comme un annuaire. L’adresse IP est nécessaire à votre navigateur pour qu’il puisse contacter le serveur Web responsable du site que vous voulez visiter, car l’adresse IP identifie de façon unique chaque machine reliée à Internet, exactement comme un numéro de téléphone. C’est un maillon discret mais crucial pour la sécurité sur Internet.
Ces dernières années, des hackers ont mis au point des méthodes d’empoisonnement de serveur DNS leur permettant de détourner du traffic vers leurs serveurs (phishing, etc…) en falsifiant les réponses données par l’annuaire qu’est le DNS.
A quoi sert un DNS ?
L’utilisateur entre l’adresse www.ovh.com dans son navigateur Internet. Une requête est envoyée au serveur DNS qui renvoie l’adresse IP correspondante : 213.186.33.34.
Le navigateur Internet connaît maintenant l’adresse IP du serveur qui contient la page www.ovh.com. Il renvoie une requête à cette adresse IP qui renvoie le contenu de la page.
Le danger : le Cache Poisoning
Un hacker a décelé une faille dans le serveur DNS. Il parvient à s’introduire dans le serveur et à modifier l’adresse correspondant à www.ovh.com par l’IP d’un serveur lui appartenant : 203.0.113.78.
Lorsque l’utilisateur entre l’adresse www.ovh.com, son navigateur se dirige vers le serveur DNS pour récupérer l’adresse IP correspondante. Le DNS infecté renvoie l’adresse introduite par le hacker : 203.0.113.78.
Le navigateur utilise cette adresse IP pour obtenir le contenu du site. Le serveur pirate lui renvoie une page ressemblant à www.ovh.com, par exemple pour obtenir ses données personnelles (phishing).
A quoi sert DNSSEC ?
DNSSEC permet de sécuriser l’authenticité de la réponse DNS. Lorsque le navigateur envoie une requête, celle-ci revient avec un clef d’authentification, qui atteste que l’IP renvoyée est la bonne.
L’utilisateur est alors assuré d’accéder au bon site lorsqu’il reçoit une IP validée par DNSSEC.
Si un hacker tente de modifier la table contenue dans le serveur DNS protégé par DNSSEC, ce dernier refuse ses requêtes, l’information envoyée n’étant pas signée.
{{ source }}
You must be logged in to post a comment.