CyberGlossary

Attaques et menaces

Empoisonnement de cache DNS

Aussi appelé: Empoisonnement de cache

Définition

Attaque qui insère des enregistrements falsifiés dans le cache d'un résolveur DNS afin que les requêtes ultérieures renvoient des adresses choisies par l'attaquant jusqu'à expiration du TTL.

L'empoisonnement de cache DNS cible les résolveurs récursifs en leur faisant accepter une réponse malveillante qu'ils mettent ensuite en cache. Les techniques classiques incluent la devinette ou l'écoute des identifiants de transaction, l'exploitation de ports source prévisibles (attaque Kaminsky), ou des réponses en course arrivant avant la réponse autoritaire. Une fois en cache, tous les utilisateurs du résolveur sont redirigés vers l'infrastructure de l'attaquant pendant la durée du TTL, permettant phishing à grande échelle, livraison de malware ou interception TLS. Les contre-mesures incluent DNSSEC, randomisation du port source, encodage 0x20, minimisation du nom de requête et TTL courts.

Exemples

  • L'attaque Kaminsky de 2008 exploitant la prévisibilité des ports sur les résolveurs.
  • Empoisonner le résolveur d'un FAI pour conduire ses abonnés vers un faux site bancaire.

Termes liés