Cloud-based security om websites te beschermen niet waterdicht

Uit onderzoek van iMinds , KU Leuven en Stony Brook University (New York) blijkt dat in meer dan 70% van de gevallen één van de beveiligingsmechanismen, DNS redirection, omzeild kan worden.

Trefwoorden: #cloud, #cloudpiercer, #cybercrime, #DDoS, #DNS-redirection, #iMinds

Lees verder

research

( Foto: Cloudpiercer )

ENGINEERINGNET.BE - Websites en online diensten zijn steeds vaker het slachtoffer van cyberaanvallen. Een sprekend voorbeeld zijn de zogenaamde ‘distributed denial-of-service’ (DDoS)-aanvallen.

Eigenaars van websites kunnen zich tegen zulke aanvallen beschermen door specifieke hardware te installeren, maar dat is een oplossing die voor velen te duur en te complex is.

Vandaar dat vaak een beroep gedaan wordt op de beveiligingsdiensten van cloud-based security providers. Zij beschermen websites, onder meer door het inkomende webverkeer af te leiden via hun eigen infrastructuur; een infrastructuur die robuust genoeg is om cyberaanvallen te detecteren en te absorberen.

Thomas Vissers van iMinds - KU Leuven: “Maar die strategie staat of valt met hoe goed het originele IP-adres van de te beschermen website kan worden afgeschermd. Als dat kan worden achterhaald, kunnen de beveiligingsmechanismen immers makkelijk omzeild worden.”

Volgens Thomas Vissers en Nick Nikiforakis, assistent prof Computerwetenschappen aan de Stony Brook University in New York, knelt daar het schoentje.

Door middel van het eerste grootschalige onderzoek in dit domein gingen zij actief op zoek naar zwakke plekken in de populaire ‘DNS redirection’-strategie die door vele cloud-based security providers wordt gebruikt om het webverkeer naar hun klanten te onderscheppen.

Het meer robuuste alternatief, BGP redirection, is voor de meeste organisaties immers opnieuw te duur en te complex.

Concreet werden bijna 18.000 websites, beschermd door vijf verschillende providers, onderzocht op hun kwetsbaarheid inzake DNS redirection.

De onderzoekers bouwden daarvoor de Cloudpiercer tool, die het originele IP-adres van websites automatisch probeert te achterhalen op basis van acht verschillende methodes, zoals historische data over het webdomein en IP-adres, of het gebruik van onbeschermde subdomeinen.

De resultaten waren toch wel confronterend: in meer dan 70% van de gevallen kon het programma effectief het originele IP-adres van de betrokken websites achterhalen, en de info aanleveren die nodig is om een succesvolle cyberaanval uit te voeren.

Hieruit blijkt duidelijk dat de DNS redirection-strategie die vandaag massaal gebruikt wordt toch een aantal ernstige tekortkomingen vertoont.

De onderzoeksresultaten werden alvast gedeeld met de betrokken cloud-based security providers, zodat zij kunnen inspelen op het risico dat hun klanten nog steeds lopen.

De onderzoekers willen echter ook het bredere publiek (en meer specifiek de eigenaars van websites) informeren over de tekortkomingen van de populaire DNS redirection-strategie. Onder meer daarom stellen ze hun tool gratis ter beschikking.


(bron: iMinds)