BlackBox (Security) Archiv
4.08K subscribers
183 photos
393 videos
167 files
2.67K links
👉🏼 Latest viruses and malware threats
👉🏼 Latest patches, tips and tricks
👉🏼 Threats to security/privacy/democracy on the Internet

👉🏼 Find us on Matrix: https://matrix.to/#/!wNywwUkYshTVAFCAzw:matrix.org
Download Telegram
⚠️Wichtige Nachricht vom BlackBox Security DE und cRyPtHoN_INFOSEC_DE
#Bildungszwecke
Jeder Beitrag in diesem Kanal dient nur zu Bildungszwecken!
Alle Handlungen und / oder Aktivitäten im Zusammenhang mit dem in diesem Kanal enthaltenen Material liegen allein in Ihrer Verantwortung. Die Verwendung der Informationen in diesem Kanal kann zu Strafanzeigen gegen die betreffenden Personen führen.
Die Autoren und cRyPtHoN_INFOSEC_DE bzw BlackBox Security DE haften nicht, für den Fall, dass Strafanzeigen gegen Personen erhoben werden, die die Informationen in diesem Telegram Kanal missbrauchen, um gegen geltendes Recht zu verstoßen.

👁‍🗨Wichtige Nachricht von BlackBox Security DE und cRyPtHoN_INFOSEC_DE👁‍🗨 #Bildungszwecke
Die seltene Form des maschinellen Lernens, die sogar Hacker erkennt, die bereits eingebrochen sind

Die unbeaufsichtigten Lernmodelle von Darktrace schlagen Alarm, bevor Eindringlinge ernsthaften Schaden anrichten können.


Im Jahr 2013 bemerkte eine Gruppe britischer Geheimdienste etwas Ungewöhnliches.
Während die meisten Anstrengungen zur Sicherung der digitalen Infrastruktur darauf ausgerichtet waren, bösartige Leute daran zu hindern, einzudringen, konzentrierten sich nur wenige auf das Gegenteil: Sie sollten sie daran hindern, Informationen auszusondern. Basierend auf dieser Idee gründete die Gruppe eine neue Cybersecurity-Firma namens Darktrace.

Das Unternehmen arbeitete mit Mathematikern an der University of Cambridge zusammen, um ein Werkzeug zu entwickeln, mit dem maschinelles Lernen zum Erkennen von internen Verletzungen verwendet werden kann. Anstatt die Algorithmen an historischen Beispielen für Angriffe zu trainieren, benötigten sie jedoch eine Möglichkeit für das System, um neue Fälle von anomalem Verhalten zu erkennen. Sie wandten sich dem unbeaufsichtigten Lernen zu, einer Technik, die auf einem seltenen maschinellen Lernalgorithmus basiert, bei dem der Mensch nicht genau angeben muss, wonach er suchen soll.

"Es ist dem körpereigenen Immunsystem sehr ähnlich", sagt Nicole Eagan, Co-CEO des Unternehmens. "So komplex es auch ist, es hat dieses angeborene Gefühl, was Selbst und nicht Selbst ist. Und wenn es etwas findet, das nicht dazugehört - das ist nicht Selbst -, hat es eine äußerst präzise und schnelle Antwort."

Die große Mehrheit der maschinellen Lernanwendungen beruht auf überwachtem Lernen. Dazu müssen einer Maschine riesige Mengen sorgfältig beschrifteter Daten zugeführt werden, um sie darin zu trainieren, ein eng definiertes Muster zu erkennen. Angenommen, Sie möchten, dass Ihre Maschine Golden Retriever erkennt. Sie füttern Hunderte oder Tausende von Bildern von Golden Retrievers und von Dingen, die nicht sind, und sagen dabei immer explizit, wer welche sind. Schließlich landen Sie mit einer ziemlich anständigen Golden-Retriever-Spotting-Maschine.

In der Cybersicherheit funktioniert das beaufsichtigte Lernen ziemlich gut. Sie trainieren eine Maschine in Bezug auf die verschiedenen Arten von Bedrohungen, denen Ihr System zuvor ausgesetzt war, und sie verfolgen sie unerbittlich.

Es gibt jedoch zwei Hauptprobleme. Zum einen funktioniert es nur mit bekannten Bedrohungen; unbekannte Bedrohungen schleichen sich immer noch unter dem Radar ein. Zum anderen funktionieren Algorithmen mit beaufsichtigtem Lernen am besten mit ausgewogenen Datensätzen, dh solchen, für die es gleich viele Beispiele gibt, wonach sie suchen und was sie ignorieren können. Cybersicherheitsdaten sind sehr unausgewogen: Es gibt nur wenige Beispiele für bedrohliches Verhalten, das in einem überwältigenden Maß an normalem Verhalten begraben ist.

Glücklicherweise übertrifft unüberwachtes Lernen, wenn beaufsichtigtes Lernen ins Wanken gerät. Letzteres kann riesige Mengen unbeschrifteter Daten betrachten und die Teile finden, die nicht dem typischen Muster folgen.
Dies kann dazu führen, dass Bedrohungen, die ein System noch nie gesehen hat, auftauchen können und dafür wenige anomale Datenpunkte erforderlich sind.

Wenn Darktrace seine Software bereitstellt, richtet es physische und digitale Sensoren im Netzwerk des Kunden ein, um seine Aktivitäten abzubilden. Diese Rohdaten werden auf über 60 verschiedene Algorithmen für unbeaufsichtigtes Lernen geleitet, die miteinander konkurrieren, um anomales Verhalten zu finden.
Diese Algorithmen spucken dann ihre Ausgabe in einen weiteren Master-Algorithmus, der mithilfe verschiedener statistischer Methoden ermittelt, welche der 60 zu hören ist und welche von ihnen ignoriert werden sollen. All diese Komplexität wird in eine endgültige Visualisierung gepackt, die es Bedienern ermöglicht, mögliche Verstöße schnell zu erkennen und darauf zu reagieren. Während die Menschen herausfinden, was als Nächstes zu tun ist, arbeitet das System so, dass der Verstoß so lange unter Quarantäne gestellt wird, bis er behoben ist - beispielsweise indem er die gesamte externe Kommunikation des infizierten Geräts unterbindet.

Unüberwachtes Lernen ist jedoch keine Wunderwaffe. Je mehr Angreifer immer raffinierter werden, desto besser können sie Maschinen täuschen, unabhängig davon, welche Art von maschinellem Lernen sie verwenden. "Es gibt dieses Katz-und-Maus-Spiel, bei dem Angreifer versuchen können, ihr Verhalten zu ändern", sagt Dawn Song, eine Expertin für Cybersecurity und Machine Learning an der University of California, Berkeley.

Als Reaktion darauf hat sich die Cybersecurity-Community zu proaktiven Ansätzen entwickelt - "bessere Sicherheitsarchitekturen und -prinzipien, damit das System durch den Bau sicherer wird", sagt sie. Es ist jedoch noch ein weiter Weg, um alle Verstöße und betrügerischen Praktiken vollständig zu beseitigen. Sie fügt hinzu: "Das gesamte System ist so sicher wie das schwächste Glied.

TechnologyReview (Englisch)
DarkTrace

☣️ BlackBox Security DE ☣️
Microsoft erweitert Windows Defender ATP

Microsoft hat mehrere Verbesserungen an seinem Advanced Defeat Protection (ATP) -Produkt von Windows Defender vorgestellt, um seine Schutzfunktionen zu verbessern.

Die Verbesserungen zielen auf verschiedene Aspekte der Endpoint Protection-Plattform ab, z. B. Reduzierung der Angriffsfläche, Erkennung und Reaktion nach einer Sicherheitsverletzung, Automatisierungsfunktionen, Sicherheitserkenntnisse und Bedrohungssuche, erklärt Moti Gindi, General Manager von Windows Cyber ​​Defense.

Windows Defender ATP verfügt jetzt über neue Regeln zur Reduzierung der Angriffsfläche, mit denen verhindert werden soll, dass Office-Kommunikationsanwendungen (einschließlich Outlook) und Adobe Acrobat Reader untergeordnete Prozesse erstellen. Die neuen Regeln sollten dazu beitragen, eine Vielzahl von Angriffen zu verhindern, beispielsweise solche, die Makro- und Schwachstellen-Exploits einsetzen.

Das Unternehmen fügte außerdem verbesserte Anpassungen für Ausschlüsse und Zulassungslisten hinzu, die auf Ordner und sogar auf einzelne Dateien angewendet werden können, so Gindi.

Die Schutzplattform von Microsoft nutzt jetzt auch Sicherheitsupdates für Notfälle. Im Falle eines Ausbruchs kann das Windows Defender-ATP-Team Cloud-verbundene Unternehmensgeräte auffordern, dedizierte Intelligenzaktualisierungen direkt aus der Windows Defender-ATP-Cloud abzurufen, sodass Sicherheitsadministratoren keine Maßnahmen ergreifen müssen.

Laut Microsoft blockiert Windows Defender ATP jeden Monat 5 Milliarden Bedrohungen und nutzt dabei maschinelles Lernen und künstliche Intelligenz. Die Technologie ermöglicht es auch, bei verschiedenen Schutztests hohe Punktzahlen zu erreichen.

Dedizierte Erkennungen für Kryptowährungs-Mining-Malware sind jetzt auch in der Schutzplattform verfügbar. Außerdem hat Microsoft den Fokus verstärkt darauf gerichtet, Betrugsversuche mit technischer Unterstützung zu erkennen und zu unterbrechen. Vor kurzem hat der Virenschutz von Windows Defender ATP auch eine dedizierte Sandbox erhalten , um zu verhindern, dass Angreifer sie für ein Kompromisssystem einsetzen.

Um Sicherheitsanalysen mit Mitteln zum besseren Verständnis komplexer Sicherheitsereignisse bereitzustellen, hat Microsoft Windows Defender ATP um Vorfälle erweitert. Sie bietet eine aggregierte Ansicht des Kontextes eines Angriffs und kann dazu beitragen, verwandte Warnungen und Artefakte in den betroffenen Systemen zu identifizieren und sie über die Angriffszeitachse hinweg zu korrelieren.

"Durch die Umwandlung der Warteschlange von Hunderten von Einzelalarmen in eine überschaubarere Anzahl sinnvoller Aggregationen entfällt bei Incidents die Notwendigkeit, Warnungen sequenziell zu überprüfen und bösartige Ereignisse manuell im gesamten Unternehmen zu korrelieren, wodurch bis zu 80% der Zeit für Analysten eingespart werden", erklärt Gindi.

Windows Defender ATP kann auch speicherbasierte Angriffe, die auch als dateilose Angriffe bezeichnet werden, automatisch untersuchen und beheben. Anstatt einen solchen Angriff einfach nur zu melden, kann die Plattform eine vollautomatische Untersuchung des Vorfalls starten.

Technische Informationen zu Bedrohungen werden über ein Threat-Analyse-Dashboard sowie empfohlene Maßnahmen zur Eindämmung und Vermeidung spezifischer Bedrohungen sowie zur Erhöhung der Organisationsfähigkeit bereitgestellt. Darüber hinaus bietet Microsoft eine Bewertung der Auswirkungen von Bedrohungen auf die Umgebung einer Organisation sowie eine Übersicht über die Anzahl der geschützten und exponierten Maschinen.

Es stehen auch benutzerdefinierte Erkennungsregeln zur Verfügung, die auf den Abfragen basieren, die von Sicherheitsforschern mithilfe des GitHub-Community-Repository gemeinsam mit den integrierten Funktionen zur Erkennung und zum Schutz sensibler Daten auf Unternehmensendpunkten genutzt werden. Die Integration mit AIP-Datenermittlung (Azure Information Protection) ermöglicht die Erkennung.
Windows Defender ATP kann auch in Microsoft Cloud App Security integriert werden, um die Schatten-IT in einer Organisation zu ermitteln. Dies vereinfacht die Einführung von Cloud App Security und stellt Microsoft Cloud App Security mit Verkehrsinformationen zu Client- und Browser-basierten Cloud-Apps und -Diensten bereit, die auf IT-verwalteten Windows 10-Geräten verwendet werden.

Kunden, die an den neuen Funktionen interessiert sind, können sich für eine kostenlose 60-Tage-Testversion von Windows Defender ATP anmelden. Die Windows Defender-Demo Seite und das Windows Defender-Sicherheitscenter-Portal ermöglichen es Interessenten außerdem, die Funktionen für eine Probe zu nutzen.

SecurityWeek

☣️ BlackBox Security DE ☣️
⚠️ Geld ohne Pin
Gängige Geldautomaten können in weniger als 20 Minuten gehackt werden
Die IT-Sicherheitsfirma Positive Technologies hat bei 26 Bankautomaten von NCR, Diebold Nixdorf und GRGBanking viele Schwachstellen gefunden.

Bankautomaten führender Hersteller bieten noch immer zahlreiche Angriffsflächen, die von Kriminellen innerhalb weniger Minuten vor Ort oder aus der Ferne ausgenutzt werden können. Dies hat die IT-Sicherheitsfirma Positive Technologies in einem Test von 26 Geldausgabemaschinen der Produzenten NCR, Diebold Nixdorf und GRGBanking herausgefunden.

Die entdeckten Schwachstellen stehen im Zusammenhang mit Netzwerksicherheit, dem Einsatz nicht mehr unterstützter Betriebssysteme, nicht sachgerechter Konfiguration oder einem mangelnden Schutz von Schnittstellen. Die getesteten Angriffsmethoden umfassten mehr oder weniger bekannte Ansätze zum Ausnutzen von Verwundbarkeiten und Tricks, mit denen Daten von Zahlungskarten ausgelesen und auf Blanko-Alternativen kopiert werden ("Skimming").

Weniger als 15 Minuten
85 Prozent der untersuchten Geräte waren unzureichend gegen Netzwerkattacken wie Spoofing geschützt, sodass sich ihre Authentifizierungs- und Identifikationsverfahren aushebeln ließen. Dazu war teils ein physikalischer Zugriff auf die Hardware nötig, um beispielsweise Ethernet-Kabel auszustöpseln oder anzuzapfen. Einige der Automaten kommunizierten laut der Analyse aber auch per GSM mit dem Banknetzwerk, wobei sich die eingesetzten Funkmodems oder Router als angreifbar erwiesen.

Insgesamt solle es möglich gewesen sein, bei 27 Prozent der Testobjekte dem Verarbeitungszentrum der Bank mit einem Zugang vor Ort vorzugaukeln, dass legitim Geld abgehoben werde. 58 Prozent der Geräte ließen sich fernsteuern. Um die entsprechenden Angriffe auf das Netzwerk durchzuführen, hätten die Prüfer in der Regel weniger als 15 Minuten gebraucht.

Windows XP
Mit durchschnittlich zehn Minuten gelangen den IT-Spezialisten nach eigenen Angaben "Black Box"-Attacken. Dabei verknüpfen Angreifer das Geldausgabemodul über die zugehörigen Kabel mit einem eigenen Kleincomputer wie einem Raspberry Pi, nachdem sie das Gehäuse aufgebohrt haben. Über die von ihnen kontrollierte Hardware können sie Befehle an die Kontrolleinheit schicken, damit diese Banknoten freigibt. 69 Prozent der einbezogenen Automaten waren für derlei Angriffe anfällig, bei 19 Prozent soll es gar keinen Schutz dagegen gegeben haben.

Bei 92 Prozent der Geräten war dem Bericht nach die Verschlüsselung der Festplatte nicht effektiv implementiert oder der Passwortschutz für das BIOS im Speicher der Hauptplatine nicht ausreichend. So sei es möglich gewesen, innerhalb von weniger als 20 Minuten den internen Rechner über eine eigene Festplatte zu starten und das Betriebssystem zu kontrollieren. Damit habe sich Geld abheben oder Skimming durchführen lassen. Die Geldautomaten liefen unter Windows XP, für das es keine regulären Sicherheitsupdates mehr gibt, Windows 7 und Windows 10.

Angriff über USB
Den "Kiosk-Modus" mit beschränkten Funktionen konnten die Experten bei 76 Prozent der Untersuchungsobjekte verlassen und so ebenfalls eigene Befehle an das Betriebssystem senden. Die meisten Automaten erlaubten es, eigene Geräte oder Tastaturen etwa über USB-Schnittstellen anzuschließen. Über die Eingabe gängiger Tastenkombinationen wie Alt+F4 zum Schließen eines aktiven Fensters habe sich darüber der voreingestellte Modus deaktivieren lassen. Auch Software von Drittanbieter habe Fehler enthalten, die man mit entsprechenden Ergebnissen habe ausnutzen können. Bei jedem geprüften Gerät sei es ferner möglich gewesen, Kartendaten abzufangen, während sie innerhalb des Systems etwa zwischen dem Kartenleser und dem Betriebssystem übertragen wurde.
Während der Analyse stießen die Tester ihren Angaben zufolge auf besonders gravierende "Zero Days"-Schwachstellen in aufgespielter Sicherheitssoftware wie GMV Checker ATM Security, Kaspersky Embedded Systems Security oder McAfee Application Control (Solidcore). Der russische Anti-Viren-Spezialist Kaspersky hatte 2016 in einem eigenen Bericht darauf hingewiesen, dass fast alle gängigen Bankautomaten unsicher seien.

Laut Positive Technologies sind die darauf eingesetzten Sicherheitsmechanismen nicht mehr als ein "Ärgernis" für Angreifer, da sie fast immer in recht kurzer Zeit zu umgehen seien. Da Banken die Geräte oft in großer Zahl gleich konfigurierten, könne eine erfolgreiche Attacke einfach im großen Maßstab wiederholt werden. Die Spezialisten raten Finanzinstituten, vor allem den physikalischen Zugriff auf die Automaten zu erschweren. Zudem sollten Sicherheitsvorfälle zumindest besser protokolliert werden, um schneller darauf reagieren zu können.

heise.de

☣️ BlackBox Security DE ☣️
☣️ Hacken der Linux Full Disk-Verschlüsselung? Geht "einfach" mit Hashcat.

Luks (Linux Unified Key System) und dm-crypt sind der Standard, den Linux und viele andere für die gesamte Festplattenverschlüsselung verwenden. Bei korrekter Implementierung kann es nahezu unmöglich sein,es zu knacken. Wenn Sie jedoch ein schlechtes oder ein freigegebenes Kennwort verwenden, kann dies fürchterliche Fehler verursachen.

Für dieses Beispiel
erstellen wir unseren eigenen luks-Container unter Verwendung des Standardprozesses und eines schwachen Passworts. Dann extrahieren wir den Header und knacken das Passwort mit Open Source Hashcat schnell und einfach.

Luks behandelt
den Hauptschlüssel und die verschlüsselten Daten so, dass der Hauptschlüssel durch einen Salt- und Iterationszyklus übergeben wird und dieser Schlüssel verschlüsselt wird. Der Hash wird dann im luks-Header gespeichert. Obwohl es fast unmöglich ist, den Schlüssel aus dem Header wiederherzustellen, da der Hauptschlüssel über alle Header im Dateisystem verteilt ist, ist es möglich, Vermutungen des Schlüssels durch denselben Salt-, Iterations- und Chiffrierprozess zu senden und zu vergleichen das Endergebnis. Daher brauchen wir nur die Header-Datei, und dann können wir diese Header-Datei in Hashcat einbinden und über eine Kennwortliste ausführen.

Das Passwort!
Dieses Kennwort wird bei jedem Start des Computers oder bei der Installation des Containers verwendet. Mit Entropie betriebene Kennwörter müssen manuell eingegeben werden. Das Laufwerk ist "verschlüsselt", sodass es absolut sicher ist. Lassen Sie uns einfach ein beschissenes Kennwort verwenden ... UGH.

Zeit, das leckere Header-Hash zu ergattern!

"dd if = Test von = luks-Header bs = 512 Anzahl = 4097"

Dies kann auch für ein Blockgerät sowie für eine Datei ausgeführt werden, dd ist ein flexibles und fantastisches Werkzeug. Sobald wir diese Header-Datei haben, haben wir alle Daten, die wir benötigen, vom Laufwerk oder vom Container. Von dort laden wir unsere vertrauenswürdige Kennwortdatei mit einem Kennwort und fahren mit dem Knacken des Containers fort. Ja, zu wissen, dass das Passwort betrügt, aber die Voraussetzung ist, dass der Benutzer ein Passwort wiederverwendet hat.

Geteilte Passwörter! Wenn Kennwortspeicherauszüge auftreten, werden diese in Pastebin verworfen und für alle Zeit archiviert. Durch die Freigabe eines Kennworts auf einer Website, die verletzt und gelöscht wurde, bleibt die Tür offen, sodass das Kennwort in einer Kennwortliste wiederverwendet werden kann. Es kommt alles auf die Komplexität des Passworts an und verwendet niemals kritische Passwörter. Außerdem macht es das Passwort nicht besser, süß zu werden und Buchstaben gegen Zahlen zu tauschen. Hashcat hat eine fantastische Regel-Engine, die auch diese Permutationen erraten kann.

HackerNoon

☣️ BlackBox Security DE ☣️ #Bildungszwecke
DNS über HTTPS versucht, die Internetnutzung privater zu gestalten
Die IETF hat DNS über HTTPS (DOH) standardisiert, wodurch DNS-Abfragen verschlüsselt werden, so dass Lauscher nicht erkennen können, mit welchen Websites Benutzer sich verbinden.

Das unbefugte Abfangen des DNS- Datenverkehrs liefert genügend Informationen, um die Gedanken, Wünsche, Hoffnungen und Träume der Internetbenutzer zu ermitteln. Es gibt nicht nur Bedenken hinsichtlich des Datenschutzes in der Nähe neugieriger Nachbarn, sondern auch Regierungen und Unternehmen könnten diese Informationen nutzen, um sich über das Internetverhalten einzelner Personen zu informieren und sie und ihre Organisation für politische Zwecke zu nutzen oder sie mit Anzeigen gezielt anzusprechen.

Bemühungen wie das DNS-Datenschutzprojekt zielen darauf ab, das Bewusstsein für dieses Problem zu schärfen und auf Ressourcen zu verweisen, um diese Bedrohungen zu mindern.

Die IETF hat auch an dem Problem gearbeitet. Sie bildete die Arbeitsgruppe DNS PRIVATE Exchange (DPRIVE), um die Probleme zu definieren und Optionen zur Minderung der Sicherheitsbedrohungen auszuwerten. Eine seiner Hauptanstrengungen bestand darin, Methoden zu entwickeln, mit denen DNS über HTTP (DOH) verwendet werden kann. Auch wenn DNS-Abfragen im Klartext über HTTP erfolgen könnten, würde dies das unverschlüsselte Datenschutzproblem nicht lösen. Daher wurde die Protokollentwicklung für DNS-Abfragen über HTTPS (auch als DOH bezeichnet) durchgeführt, die im Oktober 2018 standardisiert wurden.

(Während in diesem Artikel DNS über HTTPS behandelt wird, lautet der von IETF hauptsächlich veröffentlichte vorgeschlagene Standard zum Sichern des DNS-Datenverkehrs "Spezifikation für DNS über Transport Layer Security (TLS)") (DOT) ( RFC 7858 ). Da DNS-Datenverkehr UDP-Nachrichten verwendet, wird auch die IETF verwendet veröffentlichte "DNS über Datagram Transport Layer Security (DTLS)" ( RFC 8094 ). Die IETF DPRIVE-Arbeitsgruppe hat auch "Verwendungsprofile für DNS über TLS und DNS über DTLS" ( RFC 8310 ) veröffentlicht.

Wie DNS über HTTPS funktioniert
DOH verwendet eine direkte Verbindung zwischen dem Endbenutzer und der Oberfläche des Webservers. Da die DNS-Abfrage und -Abfrage über eine webbasierte HTTP-Schnittstelle erfolgt, verwendet das DNS-Antwortformat die JSON-Notation . Dies unterscheidet sich vom herkömmlichen DNS-Abfrage- und Ressourceneintragsformat und ermöglicht eine einfachere Integration mit webbasierten Anwendungen.

DOH kann als lokaler Proxy-Dienst implementiert werden, der auf dem Computer des Endbenutzers ausgeführt wird, der DNS-Abfragen über TCP oder UDP-Port 53 überwacht. Dieser lokale Proxy-Dienst konvertiert die DNS-Abfragen in eine HTTPS-Verbindung zum DOH-Dienst. Im Fall von DNS über HTTPS wird die Verbindung über den TCP-Port 443 hergestellt. (Wenn DNS über TLS verwendet wird, wird der TCP-Port 853 verwendet.)

DOH kann auch im Webbrowser des Benutzers implementiert werden. Wenn der Browser eine Verbindung zu einer neuen URL herstellt, stellt er über TCP 853 eine Verbindung zum vorkonfigurierten DOH-Dienst her und ruft die JSON-Antwort ab, die die resultierende IP-Adresse enthält.

DOH ist für Inhaltsanbieter von erheblichem Interesse, da sie dazu beitragen möchten, die Privatsphäre ihrer Nutzer und Abonnenten zu schützen. Inhalteanbieter wünschen sich eine bessere Kontrolle über DNS für ihre Kunden, wodurch gewährleistet wird, dass ihre Kunden genaue Informationen über IP-Adressen erhalten, die Anzahl der Angriffe auf mittlere Angriffe gemindert werden und ein schnellerer Dienst unabhängig vom Betriebssystem oder vom Standort des Kunden bereitgestellt wird.

Die Begriffe DNS über HTTP (DOH), DNS über HTTPS (DOH) und DNS über TLS (DOT) werden häufig austauschbar verwendet. Es ist jedoch wichtig, zwischen HTTP, HTTPS und TLS zu unterscheiden, die dieser webbasierten DNS-Funktion zugrunde liegen.

Obwohl DOH einen Beitrag zum Schutz der Privatsphäre im Internet leisten kann, ist es auch wichtig zu erkennen, dass es andere Wege gibt, um das Problem anzugehen.
DOH-Alternativen
Der Vollständigkeit halber wurden auch andere Methoden vorgeschlagen, die wie DOH funktionieren. Zum Beispiel kann DNS über HTTP auch HTTP / 2 verwenden . HTTP / 2 ist eine optimierte Version von HTTP, die Multiplex-Streams für gleichzeitige Abrufe, Anforderungspriorisierung, Header-Komprimierung und Server-Push ermöglicht. In diesem Fall könnte der Webauflöser die HTTP / 2-Server-Push- Methode verwenden, um DNS-Aktualisierungen an den Client zu senden / zu senden. Dies kann verwendet werden, um Clients proaktiv über ein Update zu informieren. Dies könnte eine direktere Methode sein als der historische Ansatz, auf den Ablauf der TTL des DNS-Datensatzes zu warten.

DNS kann auch über das QUIC-Protokoll arbeiten . Quick UDP Internet Connections (QUIC) ist ein optimiertes Transportschichtprotokoll, das die Zuverlässigkeit von TCP mit Multiplexverbindungen und Leistungsoptimierungen bietet. Obwohl dies aktuell und IETF-Entwurf ist , besteht Interesse an Möglichkeiten, das QUIC-Protokoll aufgrund seiner Leistungsverbesserungen für Webserver zu nutzen.

Es gibt auch andere Nicht-IETF-Methoden zur Verschlüsselung von DNS-Abfragen. DNSCrypt ist eine Methode zur Verschlüsselung, um herkömmliche DNS-Nachrichten zwischen einem Endbenutzer und einem Auflöser zu sichern. DNSCrypt kann TCP- oder UDP-DNS-Nachrichten über TCP-Port 443 unterstützen. Die aktuelle Version 2 der DNSCrypt-Protokollspezifikation ist öffentlich dokumentiert. DNSCurve ist eine ähnliche Methode, verwendet jedoch die elliptische Kryptografie mit dem Curve25519- Algorithmus (X25519-Algorithmus) zum Sichern von DNS. DNSCurve wird seit 2009 entwickelt.

NetworkWorld

☣️ BlackBox Security DE ☣️