Breadcrumbs
- Information Security
- Diplomarbeiten
- DNS-Schwachstellen in Webapplikationen
DNS-Schwachstellen in Webapplikationen
Master-Studiengang Information SecurityEine Untersuchung der Sicherheit der DNS-Namensauflösung von Webapplikationen
Timo Longin, BSc
Betreuer: Dipl.-Ing. Dipl.-Ing. Christoph Lang-Muhr, BSc
Ausgangslage
„Passwort zurücksetzen?“ – Diese Frage ist von Login-Masken moderner Webapplikationen kaum noch wegzudenken. Doch was steckt hinter dieser Funktion? In den meisten Fällen wird ein Link zur Passwortrücksetzung via E-Mail an die E-Mail-Adresse des Applikationsnutzers/der Applikationsnutzerin versandt. Damit ein E-Mail-Versand möglich ist, wird eine der Kerntechnologien des Internets benötigt, das „Domain Name System“ (DNS). Mit dem DNS ist es möglich, für eine E-Mail-Domäne wie „gmail.com“ die IP-Adresse „74.125.140.27“ zu ermitteln. So kann eine Webapplikation E-Mails zur Passwortrücksetzung von „admin@gmail.com“ an den E-Mail-Server mit IP-Adresse „74.125.140.27“ senden. Was würde jedoch passieren, wenn ein Angreifer/eine Angreiferin diese DNS-Namensauflösung manipulieren kann? In einem Worst-Case-Szenario würde dies dazu führen, dass die E-Mail zur Passwortrücksetzung nicht zu „74.125.140.27“, sondern dem E-Mail-Server des Angreifers/der Angreiferin gesendet wird. Dadurch kann das Passwort vom Benutzerkonto mit der E-Mail-Adresse „admin@gmail.com“ geändert und das Benutzerkonto übernommen werden. Um diesen Angriffsvektor in Webapplikationen näher zu beleuchten, beschäftigt sich diese Arbeit mit der Sicherheit der DNS-Namensauflösung von Webapplikationen.
Ziel
Das Ziel dieser Arbeit ist, herauszufinden, ob Webapplikationen über Schwachstellen in deren DNS-Namensauflösung verfügen und inwiefern diese angreifbar sind. Dazu wird die DNS-Namensauflösung von 146 Webapplikationen im Internet auf Verwundbarkeit gegenüber verschiedener DNS-Angriffe überprüft.
Ergebnis
Im Zuge dieser Arbeit wurde ein erster Einblick in die Sicherheit der DNS-Namensauflösung von Webapplikationen geschaffen. Ebenfalls wurden verschiedene Methoden zum Testen dieser vorgestellt. Aus durchgeführten Analysen hat sich herausgestellt, dass die DNS-Namensauflösung mehrerer Webapplikationen Schwachstellen beinhaltet.
Ausblick
Können die identifizierten Schwachstellen wie im beschriebenen Szenario ausgenutzt werden, ist dieser Angriffsvektor mit einer großen Bedrohung für Webapplikationen verbunden. Dies könnte einen neuen Trend von DNS-Angriffen entfachen.