FR3142817A1 - Methods for detecting a malicious domain name resolution server, equipment, trusted server and corresponding computer program. - Google Patents
Methods for detecting a malicious domain name resolution server, equipment, trusted server and corresponding computer program. Download PDFInfo
- Publication number
- FR3142817A1 FR3142817A1 FR2212748A FR2212748A FR3142817A1 FR 3142817 A1 FR3142817 A1 FR 3142817A1 FR 2212748 A FR2212748 A FR 2212748A FR 2212748 A FR2212748 A FR 2212748A FR 3142817 A1 FR3142817 A1 FR 3142817A1
- Authority
- FR
- France
- Prior art keywords
- domain name
- request
- resolution
- equipment
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 238000004590 computer program Methods 0.000 title abstract description 7
- 230000004913 activation Effects 0.000 claims abstract description 86
- 238000012795 verification Methods 0.000 claims abstract description 84
- 230000009471 action Effects 0.000 claims abstract description 61
- 230000004044 response Effects 0.000 claims abstract description 53
- 230000005540 biological transmission Effects 0.000 claims abstract description 15
- 238000004891 communication Methods 0.000 claims description 18
- 230000007246 mechanism Effects 0.000 claims description 10
- 230000004048 modification Effects 0.000 claims description 10
- 238000012986 modification Methods 0.000 claims description 10
- 238000001514 detection method Methods 0.000 description 8
- 230000008859 change Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 240000008042 Zea mays Species 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000009849 deactivation Effects 0.000 description 3
- 230000003213 activating effect Effects 0.000 description 2
- 238000012550 audit Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Procédés de détection d’un serveur de résolution de noms de domaine malveillant, équipement, serveur de confiance et programme d’ordinateur correspondants. L’invention concerne un procédé de détection d’un serveur DNS malveillant, mis en œuvre dans un équipement configuré avec au moins un serveur DNS de confiance, mettant en œuvre : la transmission (111), à destination d’au moins un desdits serveurs de confiance, d’au moins une requête d’activation d’un service de vérification DNS,la réception (112) d’au moins une réponse comportant au moins un nom de domaine généré par ledit serveur de confiance, la transmission (113) d’au moins une requête de résolution dudit au moins un nom de domaine,si aucune requête de résolution dudit au moins un nom de domaine n’est reçue par ledit serveur de confiance, ou si au moins une requête est reçue mais comporte une anomalie, la réception (114) d’au moins une notification invitant ledit équipement à engager une action. Figure pour l’abrégé : Figure 1Methods for detecting a malicious domain name resolution server, equipment, trusted server and corresponding computer program. The invention relates to a method for detecting a malicious DNS server, implemented in equipment configured with at least one trusted DNS server, implementing: transmission (111), to at least one of said servers of trust, of at least one request for activation of a DNS verification service, the reception (112) of at least one response comprising at least one domain name generated by said trusted server, the transmission (113) of at least one request for resolution of said at least one domain name, if no request for resolution of said at least one domain name is received by said trusted server, or if at least one request is received but includes an anomaly , the reception (114) of at least one notification inviting said equipment to initiate an action. Figure for abstract: Figure 1
Description
1. Domaine de l’invention1. Field of the invention
Le domaine de l’invention est celui des communications au sein d’un réseau de communication, par exemple un réseau informatique mettant en œuvre le protocole IP.The field of the invention is that of communications within a communications network, for example a computer network implementing the IP protocol.
Plus précisément, l’invention concerne les services de résolution de noms, par exemple DNS (en anglais « Domain Name System »), et propose une solution contribuant à détecter la présence d’un serveur malveillant impliqué dans la résolution de noms.More specifically, the invention concerns name resolution services, for example DNS (in English “Domain Name System”), and proposes a solution helping to detect the presence of a malicious server involved in name resolution.
2. Art antérieur2. Prior art
Le développement de l’Internet s’appuie sur un ensemble d’offres de services pour les marchés grand public et entreprises. Parmi celles-ci, les offres dites multi-services, dont les offres « Triple Play » (car proposant simultanément un accès à Internet, à des contenus vidéo (dont la diffusion de programmes télévisés) et à des services conversationnels (téléphonie sur IP)), ont accaparé une part importante du marché.The development of the Internet is based on a set of service offerings for the general public and business markets. Among these, so-called multi-service offers, including “Triple Play” offers (since they simultaneously offer access to the Internet, video content (including the broadcast of television programs) and conversational services (IP telephony) ), have captured a significant share of the market.
L’un des facteurs communs aux offres des opérateurs est la présence systématique d’une passerelle domestique ou d’entreprise, souvent appelée CPE (« Customer Premises Equipment »), HG (« Home Gateway ») ou encore « box ». Un tel CPE sert classiquement d’interface entre le réseau local d’un utilisateur (« Local Area Network » (LAN)) et le réseau d’un opérateur auprès duquel l’utilisateur a souscrit une offre de service (« Internet Service Provider » (ISP), en anglais). C’est donc un équipement d’accès au réseau d’un opérateur par lequel transite le trafic caractéristique des différents services souscrits par l’utilisateur.One of the common factors in operator offers is the systematic presence of a home or business gateway, often called CPE (“Customer Premises Equipment”), HG (“Home Gateway”) or even “box”. Such a CPE conventionally serves as an interface between a user's local network ("Local Area Network" (LAN)) and the network of an operator with whom the user has subscribed to a service offer ("Internet Service Provider" (ISP), in English). It is therefore access equipment to an operator's network through which the traffic characteristic of the various services subscribed to by the user passes.
Le CPE étant un point de passage pour le trafic en provenance ou à destination d’un utilisateur via un réseau d’opérateur, des attaques peuvent être menées sur cet équipement, par exemple pour intercepter des données sensibles de l’utilisateur, telles que des données bancaires.Since the CPE is a crossing point for traffic coming from or going to a user via an operator network, attacks can be carried out on this equipment, for example to intercept sensitive user data, such as Bank data.
A titre d’exemple, une attaque consiste à modifier la configuration des informations DNS stockées dans un CPE, descriptives d’au moins un serveur de confiance associé à au moins une interface réseau via laquelle le CPE est apte à communiquer.For example, an attack consists of modifying the configuration of DNS information stored in a CPE, descriptive of at least one trusted server associated with at least one network interface via which the CPE is able to communicate.
Pour rappel, un service DNS permet d’associer une ressource (par exemple de type nom de domaine, URI (en anglais « Uniform Resource Identifier », en français « identifiant uniforme de ressource »), etc.) avec une ou plusieurs adresses IP pour accéder à cette ressource. Par exemple, le service DNS permet à un terminal connecté au CPE d’obtenir les adresses IPv4 et/ou IPv6 associées à un nom de domaine.As a reminder, a DNS service makes it possible to associate a resource (for example of the domain name type, URI (in English “Uniform Resource Identifier”, in French “unique resource identifier”), etc.) with one or more IP addresses to access this resource. For example, the DNS service allows a terminal connected to the CPE to obtain the IPv4 and/or IPv6 addresses associated with a domain name.
Ainsi, quand un terminal connecté au CPE veut joindre un serveur applicatif identifié par un nom de domaine, une requête de résolution DNS est relayée par le CPE vers l’un au moins des serveurs DNS de confiance configurés dans le CPE. Une connexion est alors établie entre le terminal et le serveur applicatif en utilisant la ou les adresses IP retournées par le serveur DNS au CPE.Thus, when a terminal connected to the CPE wants to join an application server identified by a domain name, a DNS resolution request is relayed by the CPE to at least one of the trusted DNS servers configured in the CPE. A connection is then established between the terminal and the application server using the IP address(es) returned by the DNS server to the CPE.
Si un attaquant souhaite capter le trafic d’un utilisateur et intercepter certaines de ses données, il peut, selon un premier exemple, fournir à l’utilisateur une adresse IP d’un serveur applicatif malveillant utilisé par l’attaquant, en lieu et place d’une adresse IP du serveur applicatif (légitime) auquel l’utilisateur souhaitait initialement accéder. Pour ce faire, l’attaquant peut modifier la configuration des informations DNS stockées dans le CPE pour qu’il relaie les requêtes DNS émises par le terminal vers un serveur DNS malveillant géré par l’attaquant, au lieu du serveur DNS de confiance initialement configuré. Toutes les communications qui nécessitent des échanges DNS peuvent ainsi être interceptées par le serveur DNS malveillant. L’attaquant peut alors rediriger le trafic de l’utilisateur victime de l’attaque vers des serveurs frauduleux qui émuleront certains sites (par exemple, des serveurs utilisés pour réaliser une transaction financière).If an attacker wishes to capture a user's traffic and intercept some of his data, he can, according to a first example, provide the user with an IP address of a malicious application server used by the attacker, instead of an IP address of the (legitimate) application server to which the user initially wanted to access. To do this, the attacker can modify the configuration of the DNS information stored in the CPE so that it relays DNS requests sent by the terminal to a malicious DNS server managed by the attacker, instead of the trusted DNS server initially configured. . All communications that require DNS exchanges can thus be intercepted by the malicious DNS server. The attacker can then redirect the traffic of the user victim of the attack to fraudulent servers which will emulate certain sites (for example, servers used to carry out a financial transaction).
Selon un deuxième exemple, l’attaquant peut aussi décider de rediriger les requêtes applicatives émises par l’utilisateur vers un serveur applicatif « légitime », pour éviter que l’utilisateur ne se rende compte qu’il est la cible d’une attaque. Dans ce cas, l’attaquant dirige d’abord les requêtes de l’utilisateur vers un serveur applicatif « frauduleux » en manipulant les requêtes DNS, puis vers le serveur applicatif « légitime ». Pour ce faire, comme dans le premier exemple, l’attaquant peut modifier la configuration des informations DNS stockées dans le CPE pour qu’il relaie les requêtes DNS émises par le terminal vers un serveur DNS malveillant géré par l’attaquant, au lieu du serveur DNS de confiance initialement configuré. Toutefois, dans le deuxième exemple, le serveur applicatif frauduleux « n’émule » pas le service demandé mais se comporte comme un relais (« proxy ») qui termine l’association de sécurité avec le terminal de l’utilisateur et relaie les messages entre ce terminal et le serveur applicatif légitime. Ce faisant, le serveur applicatif frauduleux accède au contenu des messages chiffrés.According to a second example, the attacker can also decide to redirect application requests sent by the user to a “legitimate” application server, to prevent the user from realizing that he is the target of an attack. In this case, the attacker first directs the user's requests to a "fraudulent" application server by manipulating DNS requests, then to the "legitimate" application server. To do this, as in the first example, the attacker can modify the configuration of the DNS information stored in the CPE so that it relays DNS requests sent by the terminal to a malicious DNS server managed by the attacker, instead of the initially configured trusted DNS server. However, in the second example, the fraudulent application server does not "emulate" the requested service but behaves like a relay ("proxy") which completes the security association with the user's terminal and relays messages between this terminal and the legitimate application server. In doing so, the fraudulent application server accesses the content of the encrypted messages.
La protection par un mot de passe de l’accès à l’interface d’administration du CPE (qui permet notamment de configurer les informations DNS dans le CPE) ne suffit pas à protéger le CPE des attaques décrites précédemment. En effet, comme la plupart des utilisateurs n’utilisent pas (voire ne soupçonnent même pas l’existence) d’interface d’administration du CPE, la protection de l’accès à cette interface d’administration est souvent faible. De même, la protection de l’accès à l’interface d’administration du CPE par adresse MAC (« Medium Access Control ») peut s’avérer inefficace car un attaquant peut changer l’adresse MAC de son terminal pour être identique à celle(s) autorisée(s) par le CPE. Ces adresses MAC peuvent en effet être acquises de façon malveillante en écoutant les échanges Wi-Fi, par exemple.Password protection of access to the CPE administration interface (which notably allows DNS information to be configured in the CPE) is not sufficient to protect the CPE from the attacks described above. Indeed, as most users do not use (or do not even suspect the existence of) a CPE administration interface, the protection of access to this administration interface is often weak. Likewise, protecting access to the CPE administration interface by MAC address (“Medium Access Control”) may prove ineffective because an attacker can change the MAC address of his terminal to be identical to that (s) authorized by the CPE. These MAC addresses can in fact be acquired maliciously by listening to Wi-Fi exchanges, for example.
Il existe donc un besoin d’une nouvelle solution pour détecter une modification frauduleuse des informations de configuration DNS, et qui puisse notamment préserver la sécurité des données personnelles des utilisateurs.There is therefore a need for a new solution to detect fraudulent modification of DNS configuration information, and which can in particular preserve the security of users' personal data.
3. Exposé de l’invention3. Presentation of the invention
L’invention propose une solution pour la détection d’un serveur de résolution de noms de domaine malveillant, mise en œuvre dans un équipement configuré avec au moins un serveur de résolution de noms de domaine de confiance associé à au moins une interface réseau via laquelle ledit équipement est apte à communiquer.The invention proposes a solution for detecting a malicious domain name resolution server, implemented in equipment configured with at least one trusted domain name resolution server associated with at least one network interface via which said equipment is capable of communicating.
Un tel équipement met en œuvre :
- la transmission, à destination d’au moins un desdits serveurs de confiance, d’au moins une requête d’activation d’un service de vérification de résolution de noms de domaine,
- la réception d’au moins une réponse comportant au moins un nom de domaine généré par ledit serveur de confiance pour ladite au moins une interface,
- la transmission d’au moins une requête de résolution dudit au moins un nom de domaine,
- si aucune requête de résolution dudit au moins un nom de domaine n’est reçue par ledit serveur de confiance, ou si au moins une requête de résolution dudit au moins un nom de domaine est reçue par ledit serveur de confiance mais comporte une anomalie, la réception d’au moins une notification invitant ledit équipement à engager une action.
- the transmission, to at least one of said trusted servers, of at least one request for activation of a domain name resolution verification service,
- receiving at least one response comprising at least one domain name generated by said trusted server for said at least one interface,
- the transmission of at least one resolution request for said at least one domain name,
- if no request for resolution of said at least one domain name is received by said trusted server, or if at least one request for resolution of said at least one domain name is received by said trusted server but includes an anomaly, the receipt of at least one notification inviting said equipment to take action.
La solution proposée permet ainsi à un équipement (par exemple un terminal, un CPE, etc.) d’engager une action si un serveur de confiance de résolution de noms de domaine, configuré pour au moins une interface réseau (par exemple Ethernet, Wireless LAN, etc.) de l’équipement, détecte une anomalie dans une requête de résolution de domaine spécifique émise via une interface de l’équipement.The proposed solution thus allows equipment (for example a terminal, a CPE, etc.) to initiate an action if a trusted domain name resolution server, configured for at least one network interface (for example Ethernet, Wireless LAN, etc.) of the equipment, detects an anomaly in a specific domain resolution request issued via an interface of the equipment.
Plus précisément, selon la solution proposée, le serveur de confiance peut générer un ou plusieurs noms de domaine spécifiques pour au moins une interface de l’équipement. Par exemple, un tel nom de domaine, noté par exemple « TARGET_HB_FQDN », peut être généré de façon aléatoire par le serveur de confiance. On considère donc qu’un tel nom de domaine est unique et que le serveur de confiance est identifié comme serveur autoritaire ou faisant autorité (appelé « authoritative server » en anglais) pour le nom de domaine ainsi généré. Le serveur de confiance peut transmettre à l’équipement le ou les noms de domaine générés pour au moins une de ses interfaces. De tels noms de domaine sont donc connus uniquement du serveur de confiance et de l’équipement. Le serveur de confiance peut alors détecter la présence d’un serveur malveillant si aucune requête de résolution de ce ou ces noms de domaine n’est reçue par lui, ou si une ou plusieurs requêtes de résolution de ce ou ces noms de domaine (appelées par exemple dans la suite « HB ») sont reçues mais comportent une anomalie (par exemple, l’adresse source de la requête de résolution du nom de domaine n’est pas une adresse de l’équipement).More precisely, depending on the proposed solution, the trusted server can generate one or more specific domain names for at least one interface of the equipment. For example, such a domain name, denoted for example “TARGET_HB_FQDN”, can be generated randomly by the trusted server. We therefore consider that such a domain name is unique and that the trusted server is identified as an authoritative server for the domain name thus generated. The trusted server can transmit to the equipment the domain name(s) generated for at least one of its interfaces. Such domain names are therefore known only to the trusted server and the equipment. The trusted server can then detect the presence of a malicious server if no request for resolution of this or these domain names is received by it, or if one or more requests for resolution of this or these domain names (called for example in the “HB” suite) are received but contain an anomaly (for example, the source address of the domain name resolution request is not an address of the equipment).
Dans ce cas, une notification est envoyée par le serveur de confiance à l’équipement, afin que l’équipement puisse engager au moins une action permettant par exemple de corriger la configuration de résolution de noms de domaine active. Une telle action peut ainsi être exécutée automatiquement par l’équipement, sans intervention d’un utilisateur. De ce fait, quand bien même l’utilisateur n’aurait aucune connaissance technique des systèmes informatiques, les informations de configuration DNS de l’équipement peuvent être réinitialisées, ou le trafic vers ou en provenance d’un serveur applicatif malveillant être stoppé.In this case, a notification is sent by the trusted server to the equipment, so that the equipment can initiate at least one action allowing, for example, to correct the active domain name resolution configuration. Such an action can thus be executed automatically by the equipment, without user intervention. As a result, even if the user has no technical knowledge of computer systems, the equipment's DNS configuration information can be reset, or traffic to or from a malicious application server can be stopped.
La solution proposée contribue ainsi à améliorer la robustesse des services IP à valeur ajoutée (services DNS inclus) et à préserver l’utilisateur d’attaques qui reposeraient sur un service de résolution de noms tel que le service DNS.The proposed solution thus contributes to improving the robustness of value-added IP services (DNS services included) and to protecting the user from attacks that would rely on a name resolution service such as the DNS service.
De plus, la solution proposée ne requiert pas d’inspection de trafic dans le réseau (par exemple dans le réseau d’accès) ou de profilage des communications pour la détection d’anomalies. La solution peut ainsi être mise en œuvre indépendamment de l’offre de connectivité sous-jacente.In addition, the proposed solution does not require traffic inspection in the network (for example in the access network) or communications profiling for anomaly detection. The solution can thus be implemented independently of the underlying connectivity offer.
On note qu’un équipement selon l’invention peut embarquer un ou plusieurs « clients DNS ». En d’autres termes, un client DNS peut être supporté par le système d’exploitation (ou OS pour « Operating System » en anglais) d’un équipement, ou être spécifique à une application. Dans ce dernier cas, plusieurs clients DNS peuvent être activés sur un même équipement, chacun de ces clients étant identifié de façon univoque. Le procédé selon l’invention peut être mis en œuvre par l’un de ces clients DNS ou être supporté par une application dédiée. Notamment, chaque client DNS d’un équipement peut mettre en œuvre les étapes décrites ci-dessus. L’invention ne fait aucune hypothèse quant à l’interface interne utilisée entre une application et une fonction de résolution de noms (un client DNS, typiquement).Note that equipment according to the invention can embed one or more “DNS clients”. In other words, a DNS client can be supported by the operating system (or OS) of a device, or be specific to an application. In the latter case, several DNS clients can be activated on the same equipment, each of these clients being uniquely identified. The method according to the invention can be implemented by one of these DNS clients or be supported by a dedicated application. In particular, each DNS client of a device can implement the steps described above. The invention makes no assumptions about the internal interface used between an application and a name resolution function (a DNS client, typically).
Selon un mode de réalisation particulier, ladite au moins une réponse comporte également des données de vérification (notées par exemple « CHALLENGE ») générées par ledit serveur de confiance pour ladite au moins une requête d’activation. Ladite au moins une requête de résolution dudit au moins un nom de domaine générée par l’équipement comporte alors une preuve d’intégrité obtenue à partir desdites données de vérification.According to a particular embodiment, said at least one response also includes verification data (denoted for example “CHALLENGE”) generated by said trusted server for said at least one activation request. Said at least one resolution request for said at least one domain name generated by the equipment then includes proof of integrity obtained from said verification data.
A réception d’une requête de résolution par le serveur de confiance, ce dernier peut ainsi vérifier l’intégrité de la requête de résolution grâce à la preuve d’intégrité, ce qui contribue à améliorer la sécurité de la solution proposée. Par exemple, la preuve d’intégrité est un condensé (encore appelé « hachage » ou « hash ») desdites données de vérification.Upon receipt of a resolution request by the trusted server, the latter can thus verify the integrity of the resolution request using the proof of integrity, which contributes to improving the security of the proposed solution. For example, the proof of integrity is a digest (also called “hash”) of said verification data.
Dans un mode de réalisation particulier, ladite au moins une requête de résolution dudit au moins un nom de domaine comporte un indicateur requérant la génération, par ledit serveur de confiance, de nouvelles données de vérification.In a particular embodiment, said at least one request for resolution of said at least one domain name includes an indicator requiring the generation, by said trusted server, of new verification data.
Un tel changement des données de vérification contribue à renforcer la sécurité de la solution proposée.Such a change in verification data helps to strengthen the security of the proposed solution.
L’équipement peut alors être à l’initiative d’un changement des données de vérification. Comme décrit par la suite avec la description d’un mode de réalisation particulier, l’équipement envoie par exemple une requête de résolution notée « HB (C, NONCE1) ».The equipment can then initiate a change in the verification data. As described below with the description of a particular embodiment, the equipment sends for example a resolution request denoted “HB (C, NONCE1)”.
En variante, c’est le serveur qui peut être à l’initiative d’un changement des données de vérification.Alternatively, it is the server which can initiate a change in the verification data.
Un tel changement des données de vérification peut notamment être mis en œuvre de façon régulière ou selon d’autres politiques locales au serveur de résolution de noms.Such a change in verification data may in particular be implemented on a regular basis or according to other policies local to the name resolution server.
En particulier, ladite au moins une réponse et/ou ladite requête de résolution peuvent être chiffrées. Un tel chiffrement permet de préserver les données de vérification transmises dans la réponse à la requête d’activation (i.e. réponse du serveur de confiance vers l’équipement) ou la preuve d’intégrité transmise dans la requête de résolution « HB ».In particular, said at least one response and/or said resolution request may be encrypted. Such encryption makes it possible to preserve the verification data transmitted in the response to the activation request (i.e. response from the trusted server to the equipment) or the proof of integrity transmitted in the “HB” resolution request.
Dans un mode de réalisation particulier, ladite au moins une réponse comporte également une information de récurrence (notée par exemple « EPOCH »). Ladite au moins une requête de résolution dudit au moins un nom de domaine est transmise en tenant compte de ladite information de récurrence.In a particular embodiment, said at least one response also includes recurrence information (denoted for example “EPOCH”). Said at least one resolution request for said at least one domain name is transmitted taking into account said recurrence information.
Par exemple, l’information de récurrence prévoit la périodicité d’envoi des requêtes de résolution (« HB ») par l’équipement, l’envoi d’une requête de résolution au redémarrage de l’équipement, lors d’une connexion à un nouveau réseau, etc.For example, the recurrence information provides the frequency of sending resolution requests (“HB”) by the equipment, the sending of a resolution request when the equipment is restarted, during a connection to a new network, etc.
Dans un mode de réalisation particulier, ladite au moins une requête d’activation comporte au moins une adresse de contact dudit équipement (notée par exemple « CONTACT_URI »).In a particular embodiment, said at least one activation request includes at least one contact address of said equipment (denoted for example “CONTACT_URI”).
De cette façon, le serveur de confiance peut envoyer à l’équipement une notification vers cette adresse de contact pour informer l’équipement d’anomalie(s) constatée(s) dans la résolution de noms de domaine. On suppose que l’équipement met en place les procédures adéquates pour pouvoir recevoir ces messages (par exemple configuration d’un pare-feu, NAT). Ces procédures sont connues en soi et ne sont donc pas réitérées ici. Un exemple est notamment décrit dans le document RFC6887 « Port Control Protocol (PCP) » d’avril 2013.In this way, the trusted server can send the equipment a notification to this contact address to inform the equipment of anomaly(s) observed in the resolution of domain names. It is assumed that the equipment implements the appropriate procedures to be able to receive these messages (for example configuration of a firewall, NAT). These procedures are known per se and are therefore not repeated here. An example is described in particular in the document RFC6887 “Port Control Protocol (PCP)” of April 2013.
Selon un mode de réalisation particulier, les informations descriptives dudit au moins un serveur de confiance sont stockées dans un registre maintenu par ledit équipement et dont l’accès est protégé.According to a particular embodiment, the descriptive information of said at least one trusted server is stored in a register maintained by said equipment and access to which is protected.
On rappelle qu’il est classique de configurer au moins une liste d’au moins un serveur de confiance associé à au moins une interface d’un équipement. Selon l’invention, de telles informations de configuration (i.e. informations descriptives dudit au moins un serveur de confiance) sont stockées dans un registre spécifique, dont l’accès est protégé, par exemple par un mot de passe ou des clés de vérification. De cette façon, un attaquant n’a pas directement accès à ces informations de configuration, ce qui contribue à renforcer la sécurité de la solution proposée.Remember that it is classic to configure at least one list of at least one trusted server associated with at least one interface of equipment. According to the invention, such configuration information (i.e. descriptive information of said at least one trusted server) is stored in a specific register, access to which is protected, for example by a password or verification keys. This way, an attacker does not have direct access to this configuration information, which helps to strengthen the security of the proposed solution.
En particulier, le registre dont l’accès est protégé est distinct de tout autre registre utilisé pour le stockage d’autres informations relatives à la résolution de noms de domaine.In particular, the registry to which access is protected is distinct from any other registry used for the storage of other information relating to domain name resolution.
Notamment, l’emplacement de ce registre protégé n’est pas prédéfini, et peut être différent pour différents équipements. L’emplacement du registre peut notamment être choisi aléatoirement au moment de l’activation du service de vérification de résolution de noms de domaine.In particular, the location of this protected register is not predefined, and may be different for different devices. The location of the registry may in particular be chosen randomly when activating the domain name resolution verification service.
Selon un mode de réalisation particulier, l’équipement étant configuré pour exécuter au moins une action, ledit équipement exécute au moins une action donnée (par exemple, préconfigurée) à réception d’une notification l’invitant à exécuter ladite au moins une action. Par exemple, ladite au moins une action appartient au groupe comprenant :
- remplacer la configuration de résolution de noms de domaine active par la configuration d’un desdits serveurs de confiance,
- désactiver les communications sortantes à l’exception des communications vers l’un desdits serveurs de confiance,
- générer une notification locale pour informer un utilisateur d’une modification de la configuration de résolution de noms de domaine,
- demander l’envoi de la configuration de résolution de noms de domaine active.
- replace the active domain name resolution configuration with the configuration of one of said trusted servers,
- disable outgoing communications with the exception of communications to one of said trusted servers,
- generate a local notification to inform a user of a modification of the domain name resolution configuration,
- request sending of the active domain name resolution configuration.
Notamment, de telles actions peuvent avoir été préalablement configurées pour l’équipement. Ainsi, à réception d’une notification, l’équipement connaît l’action qu’il doit exécuter. La solution proposée ne fait donc pas intervenir l’utilisateur pour la résolution des anomalies. L’utilisateur n’est donc pas censé disposer de connaissances techniques particulières pour la mise en œuvre de l’invention.In particular, such actions may have been previously configured for the equipment. Thus, upon receipt of a notification, the equipment knows the action it must perform. The proposed solution therefore does not involve the user in resolving anomalies. The user is therefore not expected to have any particular technical knowledge for the implementation of the invention.
L’invention concerne également un tel procédé de détection d’un serveur de résolution de noms de domaine malveillant, mis en œuvre dans le serveur de confiance.The invention also relates to such a method for detecting a malicious domain name resolution server, implemented in the trusted server.
Un tel serveur de confiance met en œuvre les étapes suivantes :
- la réception d’au moins une requête d’activation d’un service de vérification de résolution de noms de domaine, en provenance dudit équipement,
- la transmission d’au moins une réponse comportant au moins un nom de domaine généré par ledit serveur de confiance pour ladite au moins une interface,
- si aucune requête de résolution dudit au moins un nom de domaine n’est reçue par ledit serveur de confiance, ou si au moins une requête de résolution dudit au moins un nom de domaine est reçue par ledit serveur de confiance mais comporte une anomalie, la transmission audit équipement d’au moins une notification l’invitant à exécuter une action.
- receiving at least one request for activation of a domain name resolution verification service, coming from said equipment,
- the transmission of at least one response comprising at least one domain name generated by said trusted server for said at least one interface,
- if no request for resolution of said at least one domain name is received by said trusted server, or if at least one request for resolution of said at least one domain name is received by said trusted server but includes an anomaly, the transmission to said equipment of at least one notification inviting it to execute an action.
Comme déjà indiqué, le serveur de confiance peut générer un ou plusieurs noms de domaine spécifiques pour au moins une interface de l’équipement et détecter un problème dans le service de vérification de résolution de noms de domaine si aucune requête de résolution du nom de domaine spécifique n’est reçue, ou si une requête de résolution du nom de domaine spécifique est reçue mais comporte une anomalie. Si un problème est détecté, le serveur de confiance peut envoyer une notification à au moins une adresse de contact dudit équipement portée par ladite requête d’activation ou à l’adresse utilisée par ledit équipement pour transmettre ladite requête d’activation. Ces vérifications sont rendues possibles du fait que le serveur de confiance fait autorité pour les noms de domaines générés pour au moins une interface d’un équipement.As already indicated, the trusted server can generate one or more specific domain names for at least one interface of the equipment and detect a problem in the domain name resolution check service if no domain name resolution request specific domain name is not received, or if a request to resolve the specific domain name is received but contains an anomaly. If a problem is detected, the trusted server can send a notification to at least one contact address of said equipment carried by said activation request or to the address used by said equipment to transmit said activation request. These checks are made possible because the trusted server is authoritative for the domain names generated for at least one interface of a piece of equipment.
Selon un mode de réalisation particulier, une anomalie est détectée si ladite au moins une requête de résolution dudit au moins un nom de domaine et si ladite au moins une requête d’activation ne proviennent pas du même équipement.According to a particular embodiment, an anomaly is detected if said at least one resolution request for said at least one domain name and if said at least one activation request does not come from the same equipment.
Par exemple, le serveur de confiance compare les adresses utilisées pour l’émission de la requête d’activation et pour l’émission de la requête de résolution dudit au moins un nom de domaine. Si elles diffèrent ou ne sont pas associées au même équipement, le serveur de confiance détecte une anomalie.For example, the trusted server compares the addresses used for issuing the activation request and for sending the resolution request for said at least one domain name. If they differ or are not associated with the same equipment, the trusted server detects an anomaly.
Selon un mode de réalisation particulier, ladite au moins une réponse comporte également des données de vérification générées par ledit serveur de confiance pour ladite au moins une requête d’activation. Dans ce cas, ladite au moins une requête de résolution dudit au moins un nom de domaine comporte une preuve d’intégrité obtenue à partir desdites données de vérification, et une anomalie est détectée si ladite preuve d’intégrité portée par ladite au moins une requête de résolution dudit au moins un nom de domaine n’est pas cohérente avec une preuve d’intégrité obtenue à partir des données de vérification connues du serveur de confiance.According to a particular embodiment, said at least one response also includes verification data generated by said trusted server for said at least one activation request. In this case, said at least one resolution request for said at least one domain name includes a proof of integrity obtained from said verification data, and an anomaly is detected if said proof of integrity carried by said at least one request resolution of said at least one domain name is not consistent with a proof of integrity obtained from verification data known to the trusted server.
Par exemple, le serveur de confiance génère de façon aléatoire des données de vérification, et les transmet dans sa réponse. L’équipement calcule un condensé de ces données de vérification, et le transmet dans la requête de résolution du nom de domaine spécifique. A réception, le serveur de confiance peut calculer localement un condensé des données de vérification qu’il connaît, et le comparer avec le condensé reçu dans la requête de résolution.For example, the trusted server randomly generates verification data and transmits it in its response. The equipment calculates a digest of this verification data, and transmits it in the resolution request for the specific domain name. Upon receipt, the trusted server can locally calculate a digest of the verification data that it knows, and compare it with the digest received in the resolution request.
Selon un mode de réalisation particulier, ladite au moins une réponse comporte de nouvelles données de vérification générées par ledit serveur de confiance pour ledit équipement, à l’initiative dudit serveur de confiance ou à réception d’une requête en provenance dudit équipement.According to a particular embodiment, said at least one response includes new verification data generated by said trusted server for said equipment, at the initiative of said trusted server or upon receipt of a request from said equipment.
Comme indiqué précédemment, les données de vérification peuvent effectivement être renouvelées à l’initiative de l’équipement ou du serveur de confiance, par exemple régulièrement, de façon à améliorer la sécurité de la solution proposée.As indicated previously, the verification data can actually be renewed at the initiative of the equipment or the trusted server, for example regularly, in order to improve the security of the proposed solution.
Selon un mode de réalisation particulier, ladite au moins une réponse comporte également une information de récurrence (notée par exemple « EPOCH ») de ladite au moins une requête de résolution dudit au moins un nom de domaine, et une anomalie est détectée si aucune requête de résolution dudit au moins un nom de domaine n’est reçue par ledit serveur de confiance ou si ladite au moins une requête de résolution dudit au moins un nom de domaine n’est pas cohérente avec ladite information de récurrence.According to a particular embodiment, said at least one response also includes recurrence information (denoted for example "EPOCH") of said at least one request for resolution of said at least one domain name, and an anomaly is detected if no request resolution of said at least one domain name is received by said trusted server or if said at least one request for resolution of said at least one domain name is not consistent with said recurrence information.
A nouveau, l’utilisation d’une telle information de récurrence contribue à renforcer la sécurité de la solution proposée.Again, the use of such recurrence information helps to strengthen the security of the proposed solution.
Selon un mode de réalisation particulier, lesdites requêtes d’activation et/ou de résolution dudit au moins un nom de domaine utilisent une option selon le mécanisme DNS tel que décrit dans le document RFC 6891 (« Extension Mechanisms for DNS » (EDNS) d’avril 2013) pour transmettre différentes informations entre l’équipement et le serveur de confiance (par exemple un nom de domaine (« TARGET_HB_FQDN »), des données de vérification (« CHALLENGE »), des informations de récurrence (« EPOCH »), une adresse de contact (« CONTACT_URI »), etc.).According to a particular embodiment, said activation and/or resolution requests for said at least one domain name use an option according to the DNS mechanism as described in document RFC 6891 (“Extension Mechanisms for DNS” (EDNS) d 'April 2013) to transmit various information between the equipment and the trusted server (for example a domain name ("TARGET_HB_FQDN"), verification data ("CHALLENGE"), recurrence information ("EPOCH"), a contact address (“CONTACT_URI”), etc.).
Dans un autre mode de réalisation, l’invention concerne un équipement correspondant. Un tel équipement est notamment adapté pour la mise en œuvre d’un procédé de détection d’un serveur de résolution de noms de domaine malveillant selon au moins un mode de réalisation de l’invention. Ainsi, un tel équipement peut comporter les différentes caractéristiques relatives au procédé selon l’invention, qui peuvent être combinées ou prises isolément. Par exemple, l’équipement est de type CPE, terminal, etc. L’équipement peut être raccordé à un réseau fixe, un réseau mobile, un réseau d’objets connectés (par exemple un réseau maillé selon le protocole « Thread »), etc.In another embodiment, the invention relates to corresponding equipment. Such equipment is particularly suitable for implementing a method for detecting a malicious domain name resolution server according to at least one embodiment of the invention. Thus, such equipment can include the different characteristics relating to the process according to the invention, which can be combined or taken separately. For example, the equipment is of the CPE, terminal, etc. type. The equipment can be connected to a fixed network, a mobile network, a network of connected objects (for example a mesh network using the “Thread” protocol), etc.
Dans un autre mode de réalisation, l’invention concerne un serveur de confiance correspondant. Un tel serveur de confiance est notamment adapté pour la mise en œuvre d’un procédé de détection d’un serveur de résolution de noms de domaine malveillant selon au moins un mode de réalisation de l’invention. Ainsi, un tel serveur peut comporter les différentes caractéristiques relatives au procédé selon l’invention, qui peuvent être combinées ou prises isolément.In another embodiment, the invention relates to a corresponding trusted server. Such a trusted server is particularly suitable for implementing a method for detecting a malicious domain name resolution server according to at least one embodiment of the invention. Thus, such a server can include the different characteristics relating to the method according to the invention, which can be combined or taken in isolation.
Dans encore un autre mode de réalisation, l’invention concerne un ou plusieurs programmes d’ordinateur comportant des instructions pour la mise en œuvre d’un procédé de détection d’un serveur de résolution de noms de domaine malveillant selon au moins un mode de réalisation de l’invention, lorsque ce ou ces programmes est/sont exécuté(s) par un processeur.In yet another embodiment, the invention relates to one or more computer programs comprising instructions for implementing a method for detecting a malicious domain name resolution server according to at least one mode of embodiment of the invention, when this or these programs is/are executed by a processor.
Les procédés selon l’invention peuvent donc être mis en œuvre de diverses manières, notamment sous forme câblée et/ou sous forme logicielle.The methods according to the invention can therefore be implemented in various ways, in particular in wired form and/or in software form.
En particulier, le procédé selon l’invention peut être implémenté par un module générique, une application, etc.In particular, the method according to the invention can be implemented by a generic module, an application, etc.
4. Liste des figures4. List of figures
D’autres caractéristiques et avantages de l’invention apparaîtront plus clairement à la lecture de la description suivante d’un mode de réalisation particulier, donné à titre de simple exemple illustratif et non limitatif, et des dessins annexés, parmi lesquels :
- la
- la
- la
- la
- la
- la
- la
- la
- la
- la
- there
- there
- there
- there
- there
- there
- there
- there
- there
- there
5. Description d’un mode de réalisation de l’invention5. Description of an embodiment of the invention
5.1 Principe général5.1 General principle
On se place dans le contexte d’un équipement (par exemple un terminal, un CPE) configuré avec des informations descriptives d’au moins un serveur de confiance de résolution de noms de domaine associé à une interface réseau via laquelle l’équipement est apte à communiquer.We place ourselves in the context of equipment (for example a terminal, a CPE) configured with descriptive information from at least one trusted domain name resolution server associated with a network interface via which the equipment is capable to communicate.
Le principe général de l’invention repose sur la génération, par le serveur de confiance, d’au moins un nom de domaine spécifique pour au moins une interface de l’équipement et la mise en place d’une procédure d’émission de requêtes de résolution liées à ce nom de domaine spécifique. Le serveur de confiance peut ainsi détecter un problème dans un service de résolution de noms de domaine s’il ne reçoit aucune requête de résolution du nom de domaine spécifique, ou si une requête de résolution du nom de domaine spécifique qu’il reçoit comporte une anomalie. Le serveur de confiance peut alors informer l’équipement, qui peut dès lors engager des actions adéquates.The general principle of the invention is based on the generation, by the trusted server, of at least one specific domain name for at least one interface of the equipment and the establishment of a procedure for issuing requests resolutions related to this specific domain name. The trusted server can thus detect a problem in a domain name resolution service if it does not receive any resolution request for the specific domain name, or if a request for resolution of the specific domain name that it receives includes a anomaly. The trusted server can then inform the equipment, which can then take appropriate actions.
On présente, en relation avec la
On considère un équipement H 11 configuré avec au moins un serveur de confiance de résolution de noms de domaine DNS 12 associé à au moins une interface réseau via laquelle l’équipement est apte à communiquer.We consider equipment H 11 configured with at least one trusted DNS domain name resolution server 12 associated with at least one network interface via which the equipment is able to communicate.
Au cours d’une première étape 111, l’équipement 11 transmet au serveur de confiance 12, via au moins une interface réseau, au moins une requête d’activation ACTIV d’un service de vérification de résolution de noms de domaine. Le serveur de confiance 12 reçoit ladite au moins une requête d’activation ACTIV au cours d’une étape 121.During a first step 111, the equipment 11 transmits to the trusted server 12, via at least one network interface, at least one request for ACTIV activation of a domain name resolution verification service. The trusted server 12 receives said at least one ACTIV activation request during a step 121.
La requête d’activation peut notamment être une requête dédiée, telle qu’une requête DNS réservée à l’activation du service de vérification de résolution de noms de domaine. Un exemple d’une telle requête dédiée est une requête de résolution d’un nom de domaine dédié, apte à déclencher l’activation du service de vérification. Ce nom de domaine dédié peut être un nom configuré lors de la souscription au service (par exemple « peraspera.example ») ou un nom de domaine réservé à cet usage et qui peut être utilisé par tous les opérateurs (par exemple « peraspera.arpa »).The activation request may in particular be a dedicated request, such as a DNS request reserved for the activation of the domain name resolution verification service. An example of such a dedicated request is a request to resolve a dedicated domain name, capable of triggering the activation of the verification service. This dedicated domain name can be a name configured when subscribing to the service (for example "peraspera.example") or a domain name reserved for this use and which can be used by all operators (for example "peraspera.arpa"). ").
En variante, la requête d’activation peut être une requête « non dédiée ». Dans ce cas, l’équipement ne génère pas une requête DNS portant sur un nom de domaine dédié à l’activation du service de vérification de résolution de noms de domaine, mais utilise une requête DNS classique, par exemple une requête DNS émise pour les besoins d’une application embarquée dans l’équipement, et y insère des informations pour l’activation du service de résolution de noms de domaine. On détourne ainsi une requête DNS classique en y insérant des informations particulières, par exemple sous la forme d’une nouvelle option selon un mécanisme d’extension DNS tel que décrit ci-après.Alternatively, the activation request may be a “non-dedicated” request. In this case, the equipment does not generate a DNS request relating to a domain name dedicated to the activation of the domain name resolution verification service, but uses a classic DNS request, for example a DNS request issued for needs of an application embedded in the equipment, and inserts information for the activation of the domain name resolution service. A classic DNS query is thus diverted by inserting specific information, for example in the form of a new option according to a DNS extension mechanism as described below.
Le serveur de confiance 12 peut générer au moins un nom de domaine spécifique pour l’interface réseau utilisée, et transmettre à l’équipement 11 au moins une réponse comportant le ou les noms de domaine spécifiques, au cours d’une étape 122. On considère qu’un tel nom de domaine est unique et que le serveur de confiance fait autorité pour le nom de domaine ainsi généré. Selon l’exemple illustré par la
L’équipement 11 peut alors transmettre au serveur de confiance 12 au moins une requête de résolution du nom de domaine unique REQ DNS au cours d’une étape 113. Une telle requête de résolution portant sur le nom de domaine unique est par la suite également appelée HB (« Heartbeat » en anglais).The equipment 11 can then transmit to the trusted server 12 at least one request for resolution of the unique DNS REQ domain name during a step 113. Such a resolution request relating to the unique domain name is subsequently also called HB (“Heartbeat” in English).
Si le serveur de confiance 12 reçoit une requête REQ DNS au cours d’une étape 123, mais que cette requête REQ DNS comporte une anomalie, le serveur de confiance 12 envoie une notification NOTIF à l’équipement 11 au cours d’une étape 124, l’invitant à exécuter une action.If the trusted server 12 receives a REQ DNS request during a step 123, but this REQ DNS request contains an anomaly, the trusted server 12 sends a NOTIF notification to the equipment 11 during a step 124 , inviting him to perform an action.
Si le serveur de confiance 12 ne reçoit aucune requête REQ DNS portant sur le nom de domaine unique communiqué à l’équipement 11 lors de l’activation de la procédure (étapes 122/112), le serveur de confiance 12 envoie une notification NOTIF à l’équipement 11 l’invitant à exécuter une action, par exemple après une période d’attente. La période d’attente peut notamment être prédéfinie, configurée dans le serveur de confiance, connue de l’équipement ou transmise à l’équipement, etc.If the trusted server 12 does not receive any DNS REQ request relating to the unique domain name communicated to the equipment 11 during activation of the procedure (steps 122/112), the trusted server 12 sends a NOTIF notification to the equipment 11 inviting it to execute an action, for example after a waiting period. The waiting period can in particular be predefined, configured in the trusted server, known to the equipment or transmitted to the equipment, etc.
L’équipement 11 peut ainsi recevoir, au cours d’un étape 114, une notification NOTIF l’invitant à exécuter une action, par exemple une action prédéfinie. L’équipement peut ensuite exécuter une telle action, sans nécessiter d’interaction avec un utilisateur de l’équipement ou un administrateur d’un réseau local (par exemple administrateur d’un réseau domestique, administrateur d’un CPE).The equipment 11 can thus receive, during a step 114, a NOTIF notification inviting it to execute an action, for example a predefined action. The equipment can then execute such an action, without requiring interaction with a user of the equipment or an administrator of a local network (for example administrator of a home network, administrator of a CPE).
Comme décrit par la suite, différentes informations peuvent être utilisées par le serveur de confiance pour détecter une anomalie lors du traitement d’une requête de résolution de noms de domaine. Notamment, des données de vérification et/ou une information de récurrence peuvent être transmises dans la réponse REP du serveur de confiance vers l’équipement, et utilisées par l’équipement pour la gestion de la transmission de la requête de résolution du nom de domaine unique REQ DNS vers le serveur de confiance. Une anomalie peut notamment être détectée si la requête d’activation ACTIV et la requête de résolution du nom de domaine unique REQ DNS ne proviennent pas du même équipement, ou si une preuve d’intégrité, obtenue à partir des données de vérification et véhiculée par la requête REQ DNS, n’est pas cohérente avec une preuve d’intégrité obtenue à partir des données de vérification connues du et maintenues localement par le serveur de confiance, ou si l’émission de la ou des requêtes REQ DNS n’est pas conforme à l’information de récurrence, ou si la requête REQ DNS inclut une information d’un relais DNS, par exemple.As described below, different information can be used by the trusted server to detect an anomaly when processing a domain name resolution request. In particular, verification data and/or recurrence information can be transmitted in the REP response from the trusted server to the equipment, and used by the equipment to manage the transmission of the domain name resolution request. unique DNS REQ to the trusted server. An anomaly may in particular be detected if the ACTIV activation request and the REQ DNS unique domain name resolution request do not come from the same equipment, or if proof of integrity, obtained from the verification data and conveyed by the DNS REQ query, is not consistent with a proof of integrity obtained from verification data known to and maintained locally by the trusted server, or if the issuance of the DNS REQ query(ies) is not conforms to the recurrence information, or if the DNS REQ query includes information from a DNS relay, for example.
5.2 Description détaillée d’un mode particulier de réalisation5.2 Detailed description of a particular embodiment
5.2.1 Configuration initiale5.2.1 Initial setup
On décrit ci-après un exemple détaillé de mise en œuvre de l’invention. On considère qu’un utilisateur de l’équipement (par exemple un terminal) souhaite activer un service de vérification de résolution de noms de domaine. Par la suite, on nomme un tel service « PER ASPERA » (« PER-DNS client guards Against malicious DNS Server swaPping, traffic intERception, and datA theft », ou « procédure de détection et de mitigation de changement de configuration DNS »).A detailed example of implementation of the invention is described below. We consider that a user of the equipment (for example a terminal) wishes to activate a domain name resolution verification service. Subsequently, we call such a service “PER ASPERA” (“PER-DNS client guards against malicious DNS Server swaPping, traffic intERception, and datA theft”, or “procedure for detection and mitigation of DNS configuration changes”).
Par exemple, l’utilisateur peut souscrire au service PER ASPERA en utilisant une interface dédiée. Le service PER ASPERA peut notamment être fourni à des terminaux directement connectés au réseau d’un fournisseur de service ou réservé à des offres qui reposent sur la fourniture d’un CPE. Comme déjà indiqué, on dénote par « équipement » un terminal ou un CPE utilisé par un utilisateur souhaitant profiter du service PER ASPERA. On note que le service PER ASPERA peut être proposé par un fournisseur de service de connectivité, un fournisseur de service DNS, etc. En particulier, un utilisateur peut solliciter un fournisseur de service DNS distinct du fournisseur qui lui fournit la connectivité. L’équipement de l’utilisateur peut se connecter à plusieurs réseaux en utilisant un même équipement d’accès ou des équipements différents. L’équipement de l’utilisateur peut utiliser un même service DNS pour l’ensemble des réseaux d’accès (fixes et mobiles) auxquels il peut se connecter. Le service PER ASPERA peut être proposé indépendamment de la nature du ou des réseau(x) d’accès utilisé(s) par l’équipement de l’utilisateur. De plus, le serveur PER ASPERA peut n’être utilisé que pour une partie des interfaces.For example, the user can subscribe to the PER ASPERA service using a dedicated interface. The PER ASPERA service may in particular be provided to terminals directly connected to the network of a service provider or reserved for offers which are based on the provision of a CPE. As already indicated, “equipment” denotes a terminal or a CPE used by a user wishing to benefit from the PER ASPERA service. Note that the PER ASPERA service may be offered by a connectivity service provider, a DNS service provider, etc. In particular, a user may request a DNS service provider distinct from the provider providing connectivity. The user equipment can connect to several networks using the same access equipment or different equipment. The user's equipment can use the same DNS service for all access networks (fixed and mobile) to which it can connect. The PER ASPERA service may be offered independently of the nature of the access network(s) used by the user's equipment. In addition, the PER ASPERA server can only be used for some of the interfaces.
De façon classique, l’équipement, ou au moins une interface réseau de l’équipement, est configurée avec au moins une liste d’au moins un serveur DNS de confiance. Afin d’améliorer la sécurité de la solution proposée, les connexions entre l’équipement et le ou les serveurs de confiance sont, dans le mode de réalisation décrit ici, sécurisées. Ainsi, le ou les serveurs de confiance peuvent supporter au moins un schéma de chiffrement reposant par exemple sur l’utilisation de l’un ou l’autre des protocoles suivants : DNS over TLS (DoT), DNS over DTLS (DoD), DNS over HTTPS (DoH), DNS over QUIC (DoQ), DNS over CoAP (DoC), etc.Conventionally, the equipment, or at least one network interface of the equipment, is configured with at least a list of at least one trusted DNS server. In order to improve the security of the proposed solution, the connections between the equipment and the trusted server(s) are, in the embodiment described here, secure. Thus, the trusted server(s) can support at least one encryption scheme based for example on the use of one or other of the following protocols: DNS over TLS (DoT), DNS over DTLS (DoD), DNS over HTTPS (DoH), DNS over QUIC (DoQ), DNS over CoAP (DoC), etc.
La configuration de la ou des listes d’au moins un serveur de confiance peut être réalisée en utilisant un mécanisme reposant sur une découverte des résolveurs désignés par leurs voisins (DNR, « Discovery of Neighbor-designated Resolvers », tel que décrit dans le document « DHCP and Router Advertisement Options for the Discovery of Network-designated Resolvers (DNR) » d’août 2022, un mécanisme basé sur un échange de clés (IKE, « Internet Key Exchange », tel que décrit dans le document « Internet Key Exchange Protocol Version 2 (IKEv2) Configuration for Encrypted DNS » de septembre 2022), etc. Si l’équipement dispose de plusieurs interfaces réseau, au moins une liste d’au moins un serveur de confiance peut être configurée par interface réseau (filaire, sans fil, 5G, etc.). Dans ce cas, une liste d’au moins un serveur de confiance peut être associée à un identifiant de l’interface réseau concernée.The configuration of the list or lists of at least one trusted server can be carried out using a mechanism based on a discovery of resolvers designated by their neighbors (DNR, “Discovery of Neighbor-designated Resolvers”, as described in the document “DHCP and Router Advertisement Options for the Discovery of Network-designated Resolvers (DNR)” of August 2022, a mechanism based on a key exchange (IKE, “Internet Key Exchange”, as described in the document “Internet Key Exchange Protocol Version 2 (IKEv2) Configuration for Encrypted DNS” of September 2022), etc. If the equipment has several network interfaces, at least one list of at least one trusted server can be configured per network interface (wired, wireless). wire, 5G, etc.). In this case, a list of at least one trusted server can be associated with an identifier of the network interface concerned.
Selon un mode de réalisation particulier, l’équipement peut également être configuré avec au moins une action. Par exemple, l’équipement est configuré avec une liste indexée d’actions prédéfinies. Une telle liste peut contenir les actions suivantes (non-exhaustive) :
- index de politique / d’action « 0 » : remplacer la configuration de résolution de noms de domaine active par la configuration d’un des serveurs de confiance,
- index de politique / d’action « 1 » : désactiver les communications sortantes à l’exception des communications vers l’un des serveurs de confiance pour une interface donnée,
- index de politique / d’action « 2 » : générer une notification locale pour informer l’utilisateur d’une modification de la configuration de résolution de noms de domaine,
- index de politique / d’action « 3 » : demander l’envoi de la configuration de résolution de noms de domaine active,
- etc.
- policy/action index “0”: replace the active domain name resolution configuration with the configuration of one of the trusted servers,
- policy/action index “1”: disable outgoing communications except communications to one of the trusted servers for a given interface,
- policy/action index “2”: generate a local notification to inform the user of a change in the domain name resolution configuration,
- policy/action index “3”: request sending of active domain name resolution configuration,
- etc.
Selon un mode de réalisation particulier, les informations descriptives du ou des serveurs de confiance (i.e. la configuration de la ou des listes d’au moins un serveur de confiance) sont stockées dans un registre maintenu par l’équipement et dont l’accès est protégé. L’accès à ce registre peut notamment mettre en œuvre des mécanismes d’authentification forte (par exemple, par l’utilisation d’un mot de passe dédié ou des clés de vérification à plusieurs niveaux). L’emplacement d’un tel registre peut notamment être décidé lors de l’activation du service PER ASPERA. Le registre peut correspondre à des entrées dédiées dans une base de registre Windows©, un fichier, une base de données, etc.According to a particular embodiment, the descriptive information of the trusted server(s) (i.e. the configuration of the list(s) of at least one trusted server) is stored in a register maintained by the equipment and access to which is protected. Access to this register may notably implement strong authentication mechanisms (for example, through the use of a dedicated password or multi-level verification keys). The location of such a register can in particular be decided when activating the PER ASPERA service. The registry can correspond to dedicated entries in a Windows© registry, a file, a database, etc.
En particulier, un tel registre est distinct de tout autre registre utilisé pour le stockage d’autres informations relatives à la résolution de noms de domaine. Le registre où sont stockées la ou les listes d’au moins un serveur de confiance est donc isolé des autres registres utilisés pour le stockage des informations exploitées pour la gestion DNS.In particular, such a register is distinct from any other register used for the storage of other information relating to domain name resolution. The register where the list(s) of at least one trusted server are stored is therefore isolated from other registers used for storing information used for DNS management.
Éventuellement, les informations descriptives du ou des serveurs de confiance peuvent être dupliquées pour être d’une part stockées dans le registre dont l’accès est protégé, d’autre part dans un registre classiquement utilisé pour le stockage d’informations relatives à la résolution de noms de domaine.Optionally, the descriptive information of the trusted server(s) may be duplicated to be stored on the one hand in the register to which access is protected, and on the other hand in a register conventionally used for storing information relating to resolution. of domain names.
Cette isolation a pour objectif d’éviter la modification de la liste des serveurs DNS de confiance par une application malveillante ou à la suite d’un accès frauduleux à l’équipement.This isolation aims to prevent modification of the list of trusted DNS servers by a malicious application or following fraudulent access to the equipment.
Concrètement, une application qui accède à la configuration DNS locale sans consentement de l’utilisateur peut éventuellement modifier la configuration DNS active, mais ne peut pas modifier la configuration des serveurs de confiance stockée dans le registre dont l’accès est protégé.Concretely, an application that accesses the local DNS configuration without user consent can possibly modify the active DNS configuration, but cannot modify the configuration of trusted servers stored in the registry whose access is protected.
5.2.2 Activation du service PER ASPERA5.2.2 Activation of the PER ASPERA service
Par la suite, on utilise le terme « client DNS » pour désigner l’équipement ou au moins une interface réseau de l’équipement mettant en œuvre la solution proposée.Subsequently, we use the term “DNS client” to designate the equipment or at least one network interface of the equipment implementing the proposed solution.
Comme décrit dans la
Comme déjà indiqué, cette requête d’activation peut être dédiée à l’activation du service de vérification de résolution de noms de domaine. Dans ce cas, la requête d’activation est une requête DNS réservée au service PER ASPERA. En variante, la requête d’activation peut être non dédiée, notamment lorsque des requêtes conventionnelles sont utilisées pour les besoins des applications d’usage. Dans ce cas, le client DNS utilise une requête émise par exemple par une application embarquée dans l’équipement en insérant les informations requises pour l’activation du service PER ASPERA.As already indicated, this activation request can be dedicated to the activation of the domain name resolution verification service. In this case, the activation request is a DNS request reserved for the PER ASPERA service. Alternatively, the activation request may be non-dedicated, particularly when conventional requests are used for the needs of common applications. In this case, the DNS client uses a request issued for example by an application embedded in the equipment by inserting the information required for activation of the PER ASPERA service.
On note que si un même serveur de confiance est associé à plusieurs interfaces de l’équipement, une requête d’activation par interface peut être envoyée ; chacune de ces requêtes est acheminée vers le serveur de confiance via l’interface concernée. En effet, l’envoi de ces différentes requêtes par interface permet de communiquer à un serveur de confiance l’adresse externe de l’équipement (client DNS) qui le rend joignable via cette interface.Note that if the same trusted server is associated with several interfaces of the equipment, an activation request per interface can be sent; each of these requests is routed to the trusted server via the concerned interface. Indeed, sending these different requests via interface makes it possible to communicate to a trusted server the external address of the equipment (DNS client) which makes it reachable via this interface.
Si plusieurs listes de serveurs de confiance sont configurées, alors une requête d’activation est envoyée vers chacune de ces listes, i.e. vers au moins un serveur de confiance de chacune des listes. Ceci permet en particulier de contrôler l’activité DNS pour l’ensemble des interfaces d’un équipement lorsque celles-ci sont associées à des serveurs de confiance différents.If several lists of trusted servers are configured, then an activation request is sent to each of these lists, i.e. to at least one trusted server from each of the lists. This makes it possible in particular to control DNS activity for all of the interfaces of a piece of equipment when they are associated with different trusted servers.
Selon un mode de réalisation de l’invention, la ou les requêtes d’activation utilisent une nouvelle option selon le mécanisme EDNS . Une telle option est nommée ci-après WADE (« An EDNS Option for WAtching DNS associations to prevent swapping, interception, and theft »). L’identification d’une requête étendue selon le mécanisme EDNS est réalisée grâce à un pseudo « resource-record » (RR) OPT.According to one embodiment of the invention, the activation request(s) use a new option according to the EDNS mechanism. Such an option is hereinafter named WADE (“An EDNS Option for Watching DNS associations to prevent swapping, interception, and theft”). The identification of an extended request according to the EDNS mechanism is carried out using a pseudo “resource-record” (RR) OPT.
Le format générique de l’option WADE est illustré dans la
Comme illustré par la
- le bit H, aussi appelé « HB_ENABLE » (pour « Heartbeat Enable » en anglais), positionné à la valeur « 1 » indique une demande d’activation du service PER ASPERA, alors que la valeur « 0 » est utilisée pour désactiver le service PER ASPERA,
- le bit N positionné à la valeur « 1 » indique la présence du champ « NONCE »,
- le bit C positionné à la valeur « 1 » indique la présence du champ « CHALLENGE »,
- le bit T positionné à la valeur « 1 » indique la présence du champ « TARGET_HB_FQDN »,
- le bit E positionné à la valeur « 1 » indique la présence du champ « EPOCH »,
- le bit U positionné à la valeur « 1 » indique la présence du champ « CONTACT_URI ».
- the H bit, also called “HB_ENABLE” (for “Heartbeat Enable” in English), set to the value “1” indicates a request for activation of the PER ASPERA service, while the value “0” is used to deactivate the service PER ASPERA,
- the N bit set to the value “1” indicates the presence of the “NUNCE” field,
- the C bit set to the value “1” indicates the presence of the “CHALLENGE” field,
- the T bit set to the value “1” indicates the presence of the “TARGET_HB_FQDN” field,
- the E bit set to the value “1” indicates the presence of the “EPOCH” field,
- the U bit set to the value “1” indicates the presence of the “CONTACT_URI” field.
Ces différents champs (« NONCE », « CHALLENGE », « TARGET_HB_FQDN », « EPOCH », « CONTACT_URI ») sont présentés par la suite. En particulier, les champs « CHALLENGE », « TARGET_HB_FQDN », et « EPOCH » sont renseignés par un serveur de confiance.These different fields (“NUNCE”, “CHALLENGE”, “TARGET_HB_FQDN”, “EPOCH”, “CONTACT_URI”) are presented below. In particular, the “CHALLENGE”, “TARGET_HB_FQDN”, and “EPOCH” fields are populated by a trusted server.
Quand plusieurs de ces champs sont transportés dans une même option WADE, alors ces différents champs sont insérés selon l’ordre des bits de contrôle. Les paramètres variables sont précédés par un champ qui renseigne la taille du paramètre.When several of these fields are transported in the same WADE option, then these different fields are inserted according to the order of the control bits. Variable parameters are preceded by a field which indicates the size of the parameter.
Une requête d’activation incluant l’option WADE, telle qu’illustrée par la
Ainsi, le bit H peut prendre une valeur « 1 » pour indiquer une demande d’activation du service PER ASPERA. Le bit « U » peut également prendre une valeur « 1 » pour indiquer la présence du champ « CONTACT_URI ». Un champ « URI_Length » peut notamment être prévu pour renseigner la taille du paramètre présent dans le champ « CONTACT_URI », comme illustré par la
Un tel champ « CONTACT_URI » peut être présent dans une requête d’activation du service PER ASPERA. Ce champ liste le ou les identifiants de contact que le serveur de confiance (qui reçoit la requête d’activation) peut utiliser pour rendre compte d’anomalies constatées dans les informations de configuration DNS (par exemple en transmettant au client DNS une notification l’invitant à engager une action).Such a “CONTACT_URI” field may be present in a PER ASPERA service activation request. This field lists the contact identifier(s) that the trusted server (which receives the activation request) can use to report anomalies observed in the DNS configuration information (for example by sending the DNS client a notification accordingly). inviting action).
Si le bit U est positionné à la valeur « 1 », i.e. si le champ « CONTACT_URI » est présent, cela signifie que la ou les adresses de contact pour l’envoi des notifications sont celles renseignées dans le champ « CONTACT_URI ».If the U bit is set to the value “1”, i.e. if the “CONTACT_URI” field is present, this means that the contact address(es) for sending notifications are those entered in the “CONTACT_URI” field.
Si le bit U est positionné à la valeur « 0 », i.e. si le champ « CONTACT_URI » n’est pas présent, cela signifie que l’adresse de contact pour l’envoi des notifications est l’adresse (ainsi que le numéro de port) utilisée par le client DNS pour envoyer cette requête d’activation.If the U bit is set to the value “0”, i.e. if the “CONTACT_URI” field is not present, this means that the contact address for sending notifications is the address (as well as the number of port) used by the DNS client to send this activation request.
On note que le service PER ASPERA peut être désactivé à tout moment par un équipement. Pour ce faire, une requête qui contient l’option WADE peut être envoyée du client DNS vers un serveur de confiance, en utilisant le bit H positionné à la valeur « 0 ». Dans la suite, on suppose que le service est activé.Please note that the PER ASPERA service can be deactivated at any time by equipment. To do this, a request that contains the WADE option can be sent from the DNS client to a trusted server, using the H bit set to the value "0". In the following, we assume that the service is activated.
On note qu’une telle option WADE n’est insérée que dans une requête DNS destinée à un serveur de confiance. Cette vérification repose par exemple sur l’adresse IP destination de la requête DNS ou l’ADN (« Authentication Domain Name ») du serveur DNS cible.Note that such a WADE option is only inserted in a DNS request intended for a trusted server. This verification is based, for example, on the destination IP address of the DNS request or the DNA (“Authentication Domain Name”) of the target DNS server.
5.2.3 Réponse du serveur de confiance5.2.3 Response from the trusted server
Comme indiqué en relation avec la
Si un serveur de confiance ne supporte pas l’option WADE, alors il peut répondre avec un message d’erreur. Le client DNS peut éventuellement sélectionner un autre serveur de confiance configuré dans sa liste, envoyer une requête d’activation vers le même serveur mais sans l’option WADE, mettre fin à la communication et générer une notification locale (application, utilisateur, etc.), etc.If a trusted server does not support the WADE option, then it may respond with an error message. The DNS client can optionally select another trusted server configured in its list, send an activation request to the same server but without the WADE option, end the communication and generate a local notification (application, user, etc. ), etc.
Si un serveur de confiance supporte l’option WADE, alors il peut traiter la requête d’activation reçue. Notamment, le serveur de confiance peut extraire les informations communiquées dans l’option WADE, notamment dans le champ « CONTACT_URI » le cas échéant. Par exemple, le serveur de confiance peut extraire une adresse IP et un numéro de port source de la requête d’activation. Ces informations peuvent être stockées pour être ré-utilisées par la suite. Un serveur de confiance peut ainsi maintenir une ou plusieurs adresses sources par client DNS.If a trusted server supports the WADE option, then it can process the activation request received. In particular, the trusted server can extract the information communicated in the WADE option, in particular in the “CONTACT_URI” field if applicable. For example, the trusted server can extract a source IP address and port number from the activation request. This information can be stored for later re-use. A trusted server can thus maintain one or more source addresses per DNS client.
Le serveur de confiance peut notamment préparer au moins une réponse et la transmettre au client DNS au cours de l’étape 122 de la
En particulier, une telle réponse incluant l’option WADE utilise les bits H et T, et éventuellement les bits C et E, positionnés à la valeur « 1 ». Les autres bits (U, N) peuvent être positionnés à la valeur « 0 ».In particular, such a response including the WADE option uses bits H and T, and possibly bits C and E, positioned at the value “1”. The other bits (U, N) can be set to the value “0”.
Ainsi, le bit H peut être valorisé à « 1 » pour indiquer l’acceptation d’une demande d’activation du service PER ASPERA.Thus, the H bit can be set to “1” to indicate acceptance of a request for activation of the PER ASPERA service.
Le bit T peut également être valorisé à « 1 » pour indiquer la présence du champ « TARGET_HB_FQDN ». Un champ « TARGET_HB_FQDN_Length » peut notamment être prévu pour renseigner la taille du paramètre présent dans le champ « TARGET_HB_FQDN ».The T bit can also be set to “1” to indicate the presence of the “TARGET_HB_FQDN” field. A “TARGET_HB_FQDN_Length” field can in particular be provided to indicate the size of the parameter present in the “TARGET_HB_FQDN” field.
Un tel champ « TARGET_HB_FQDN » comporte un ou plusieurs noms de domaine spécifiques générés par le serveur de confiance pour le client DNS considéré. Le serveur de confiance fait autorité pour ces noms de domaine. Ils sont donc considérés comme uniques, et connus uniquement du client DNS et du serveur de confiance. Pour ce faire, ils sont générés de façon aléatoire par exemple.Such a “TARGET_HB_FQDN” field includes one or more specific domain names generated by the trusted server for the DNS client considered. The trusted server is authoritative for these domain names. They are therefore considered unique, and known only to the DNS client and the trusted server. To do this, they are generated randomly for example.
Éventuellement, le bit C peut prendre une valeur « 1 » pour indiquer la présence d’un champ « CHALLENGE ». Un champ « CHALLENGE_Length » peut notamment être prévu pour renseigner la taille du paramètre présent dans le champ « CHALLENGE ».Optionally, bit C can take a value “1” to indicate the presence of a “CHALLENGE” field. A “CHALLENGE_Length” field can in particular be provided to indicate the size of the parameter present in the “CHALLENGE” field.
Un tel champ « CHALLENGE » comporte des données de vérification qui peuvent être utilisées par le client DNS pour déterminer une preuve d’intégrité. Par exemple, de telles données de vérification peuvent être générées aléatoirement et utilisées par le client DNS pour calculer une preuve d’intégrité, telle qu’un condensé (« hash » en anglais). Une telle preuve intégrité peut ensuite être insérée par le client DNS dans les requêtes DNS ultérieures destinées au serveur de confiance.Such a “CHALLENGE” field contains verification data that can be used by the DNS client to determine proof of integrity. For example, such verification data may be randomly generated and used by the DNS client to calculate a proof of integrity, such as a hash. Such integrity proof can then be inserted by the DNS client in subsequent DNS requests intended for the trusted server.
Éventuellement, le bit E peut prendre une valeur « 1 » pour indiquer la présence d’un champ « EPOCH ». Un champ « EPOCH_length » peut notamment être prévu pour renseigner la taille du paramètre présent dans le champ « EPOCH ».Optionally, bit E can take a value “1” to indicate the presence of an “EPOCH” field. An “EPOCH_length” field can in particular be provided to indicate the size of the parameter present in the “EPOCH” field.
Un tel champ « EPOCH » comporte une information de récurrence, utilisée par le client DNS pour transmettre les requêtes de résolution de noms de domaine « HB ». Par exemple, un tel champ indique la périodicité des requêtes HB par le client DNS.Such an “EPOCH” field includes recurrence information, used by the DNS client to transmit “HB” domain name resolution requests. For example, such a field indicates the periodicity of HB queries by the DNS client.
Si les champs « EPOCH » et « CHALLENGE » sont activés, les bits C, T, E sont positionnés à la valeur « 1 » et les bits U et N sont positionnés à la valeur « 0 ».If the “EPOCH” and “CHALLENGE” fields are activated, bits C, T, E are set to the value “1” and bits U and N are set to the value “0”.
En particulier, le serveur de confiance peut stocker les informations communiquées à chaque client DNS.In particular, the trusted server can store the information communicated to each DNS client.
Dans un mode de réalisation particulier, le serveur de confiance peut contrôler le champ TTL (« Time To Live ») des réponses pour forcer le client DNS à renouveler l’activation du service PER ASPERA en renvoyant une requête d’activation.In a particular embodiment, the trusted server can control the TTL (“Time To Live”) field of the responses to force the DNS client to renew the activation of the PER ASPERA service by returning an activation request.
5.2.4 Requête de résolution du nom de domaine du champ TARGET_HB_FQDN5.2.4 Request for resolution of the domain name of the TARGET_HB_FQDN field
Comme indiqué en relation avec la
Le client DNS peut extraire les informations contenues dans l’option WADE, notamment dans le champ « TARGET_HB_FQDN ». Si des informations sont présentes dans les champs « EPOCH » et/ou « CHALLENGE », ces informations peuvent également être extraites. Le client DNS peut stocker ces informations, en association avec au moins un serveur de confiance et au moins une interface. Plusieurs réponses qui contiennent l’option WADE peuvent être envoyées au client DNS par un serveur de confiance. Toutes ces informations peuvent être stockées par le client DNS dans un registre approprié, dont l’accès peut être protégé.The DNS client can extract the information contained in the WADE option, particularly in the “TARGET_HB_FQDN” field. If information is present in the “EPOCH” and/or “CHALLENGE” fields, this information can also be extracted. The DNS client can store this information, in association with at least one trusted server and at least one interface. Multiple responses that contain the WADE option may be sent to the DNS client by a trusted server. All this information can be stored by the DNS client in an appropriate registry, access to which can be protected.
Comme illustré par la
Le bit N peut être valorisé à « 1 » pour indiquer la présence du champ « NONCE ». Un champ « NONCE_Length » peut notamment être prévu pour renseigner la taille du paramètre présent dans le champ « NONCE ».The N bit can be set to “1” to indicate the presence of the “NUNCE” field. A “NONCE_Length” field can in particular be provided to indicate the size of the parameter present in the “NONCE” field.
Un tel champ « NONCE » comporte par exemple une preuve d’intégrité générée à partir des données de vérification transmises dans le champ « CHALLENGE ».Such a “NUNCE” field includes, for example, a proof of integrity generated from the verification data transmitted in the “CHALLENGE” field.
La
A titre d’exemple, on considère que le client DNS 41 émet une requête d’activation en utilisant son adresse @1 comme adresse source, et que le serveur de confiance 42 construit une réponse comportant les champs « TARGET_HB_FQDN », « EPOCH » et « CHALLENGE ». A l’issue de ces étapes de réception d’au moins une requête d’activation et de construction d’au moins une réponse (notées Activ. PER APSERA 411), le serveur de confiance 42 dispose des informations contenues dans les champs « TARGET_HB_FQDN », « EPOCH » et « CHALLENGE », et de l’adresse source de la requête d’activation (@1).For example, we consider that the DNS client 41 sends an activation request using its address @1 as a source address, and that the trusted server 42 constructs a response including the fields “TARGET_HB_FQDN”, “EPOCH” and CHALLENGE. At the end of these steps of receiving at least one activation request and constructing at least one response (denoted Activ. PER APSERA 411), the trust server 42 has the information contained in the fields “TARGET_HB_FQDN », “EPOCH” and “CHALLENGE”, and the source address of the activation request (@1).
Selon l’exemple considéré, le client DNS 41 peut notamment émettre une ou plusieurs requêtes DNS pour la résolution du nom de domaine indiqué dans le champ « TARGET_HB_FQDN », notées HB, en tenant compte de la valeur indiquée dans le champ « EPOCH » de la réponse reçue. Par exemple, le champ « EPOCH » comporte une information de récurrence indiquant une périodicité d’envoi T1 des requêtes HB. Ainsi, une première requête HB pour la résolution du nom de domaine indiqué dans le champ « TARGET_HB_FQDN » peut être émise à l’instant T0+T1, une deuxième requête HB pour la résolution du nom de domaine indiqué dans le champ « TARGET_HB_FQDN » peut être émise à l’instant T0+2*T1, une troisième requête HB pour la résolution du nom de domaine indiqué dans le champ « TARGET_HB_FQDN » peut être émise à l’instant T0+3*T1, etc.According to the example considered, the DNS client 41 can in particular issue one or more DNS queries for the resolution of the domain name indicated in the "TARGET_HB_FQDN" field, denoted HB, taking into account the value indicated in the "EPOCH" field of the response received. For example, the “EPOCH” field includes recurrence information indicating a T1 sending frequency of HB requests. Thus, a first HB request for the resolution of the domain name indicated in the “TARGET_HB_FQDN” field can be issued at time T0+T1, a second HB request for the resolution of the domain name indicated in the “TARGET_HB_FQDN” field can be issued at time T0+2*T1, a third HB request for the resolution of the domain name indicated in the “TARGET_HB_FQDN” field can be issued at time T0+3*T1, etc.
De telles requêtes HB (« HeartBeat ») permettent de signaler au serveur de confiance 42 la présence d’une association active avec un client DNS 41.Such HB (“HeartBeat”) requests make it possible to signal to the trusted server 42 the presence of an active association with a DNS client 41.
Selon l’exemple considéré, le client DNS 41 peut notamment calculer un condensé des données de vérification véhiculées dans le champ « CHALLENGE » de la réponse reçue lors de la phase d’activation PER ASPERA. Un tel condensé peut notamment être inséré dans le champ « NONCE » de la requête HB qui contient l’option WADE.Depending on the example considered, the DNS client 41 can in particular calculate a summary of the verification data conveyed in the “CHALLENGE” field of the response received during the PER ASPERA activation phase. Such a summary can in particular be inserted in the “NUNCE” field of the HB request which contains the WADE option.
Selon l’exemple illustré par la
Le client DNS 41 peut ensuite émettre une deuxième requête HB (413) pour la résolution du nom de domaine indiqué dans le champ TARGET_HB_FQDN, comportant une preuve d’intégrité dans le champ NONCE, à l’instant T0+2T1. Le serveur de confiance 42 peut notamment vérifier que l’adresse source de la requête d’activation (@1) et l’adresse source de la deuxième requête HB (src@) sont cohérentes (src@=@1), que le condensé des données de vérification (Hash (CHALLENGE)) est égal au condensé transmis dans le champ NONCE et que l’information de récurrence contenue dans le champ « EPOCH » est respectée.The DNS client 41 can then issue a second HB request (413) for the resolution of the domain name indicated in the TARGET_HB_FQDN field, including a proof of integrity in the NONCE field, at time T0+2T1. The trusted server 42 can in particular verify that the source address of the activation request (@1) and the source address of the second HB request (src@) are consistent (src@=@1), that the digest verification data (Hash (CHALLENGE)) is equal to the digest transmitted in the NONCE field and that the recurrence information contained in the “EPOCH” field is respected.
Le client DNS 41 peut émettre une troisième requête HB (414) et ainsi de suite.The DNS client 41 can issue a third HB request (414) and so on.
Dans l’exemple illustré par la
Dans un mode de réalisation particulier, les informations communiquées lors de l’activation du service PER ASPERA peuvent être modifiées à l’initiative du serveur de confiance 42 ou du client DNS 41.In a particular embodiment, the information communicated during activation of the PER ASPERA service can be modified at the initiative of the trusted server 42 or the DNS client 41.
La
On considère par exemple que le client DNS 41 émet une requête d’activation en utilisant son adresse @1, et que le serveur de confiance 42 construit une réponse comportant les champs « TARGET_HB_FQDN », « EPOCH » et « CHALLENGE1 » (Activ. PER APSERA 511).We consider for example that the DNS client 41 issues an activation request using its address @1, and that the trusted server 42 constructs a response including the fields “TARGET_HB_FQDN”, “EPOCH” and “CHALLENGE1” (Activ. PER APSERA 511).
Selon l’exemple illustré par la
Le client DNS 41 peut demander à tout moment de modifier les données de vérification (« CHALLENGE1 »). Pour ce faire, le client DNS peut envoyer une deuxième requête HB (513) pour la résolution du nom de domaine indiqué dans le champ « TARGET_HB_FQDN » comportant une preuve d’intégrité dans le champ « NONCE1 », calculé sur la base des données de vérification du champ « CHALLENGE1 ». Pour informer le serveur de confiance 42 que le client DNS 41 demande de nouvelles données de vérification, les bits C et N sont positionnés à « 1 ».The DNS client 41 may request to modify the verification data (“CHALLENGE1”) at any time. To do this, the DNS client can send a second HB request (513) for the resolution of the domain name indicated in the "TARGET_HB_FQDN" field including a proof of integrity in the "NONCE1" field, calculated on the basis of the data from checking the “CHALLENGE1” field. To inform the trusted server 42 that the DNS client 41 requests new verification data, bits C and N are set to “1”.
A réception de ce message, le serveur de confiance 42 peut accepter la demande et générer de nouvelles données de vérification, qui sont transmises au client DNS 41 dans une réponse qui contient l’option WADE, dans le champ « CHALLENGE2 » (514).Upon receipt of this message, the trusted server 42 can accept the request and generate new verification data, which is transmitted to the DNS client 41 in a response which contains the WADE option, in the “CHALLENGE2” field (514).
Le client DNS 41 peut émettre une troisième requête HB (515) pour la résolution du nom de domaine indiqué dans le champ « TARGET_HB_FQDN », comportant une preuve d’intégrité dans le champ « NONCE2 », à l’instant T0+2T1. Une telle preuve d’intégrité est obtenue à partir des nouvelles données de vérification « CHALLENGE2 ». A réception de la troisième requête HB (515), le serveur de confiance 42 peut notamment vérifier que l’adresse source de la requête d’activation (@1) et l’adresse source de la troisième requête HB (src@) sont cohérentes, i.e. permettent d’identifier le même équipement (src@=@1). Le serveur de confiance 42 peut également vérifier que la preuve d’intégrité contenue dans le champ « NONCE2 » de la requête HB est cohérente avec une preuve d’intégrité déterminée localement à partir des nouvelles données de vérification stockées par le serveur de confiance 42 (telles que contenues dans le champ « CHALLENGE2 » de la réponse émise par le serveur de confiance). Notamment, le serveur de confiance 42 peut calculer un condensé des données de vérification (Hash (CHALLENGE2)) et vérifier qu’il est égal au condensé contenu dans le champ « NONCE2 ». Le serveur de confiance 42 peut également vérifier si l’information de récurrence contenue dans le champ « EPOCH » est respectée.The DNS client 41 can issue a third HB request (515) for the resolution of the domain name indicated in the “TARGET_HB_FQDN” field, including a proof of integrity in the “NONCE2” field, at time T0+2T1. Such proof of integrity is obtained from the new “CHALLENGE2” verification data. On receipt of the third HB request (515), the trust server 42 can in particular verify that the source address of the activation request (@1) and the source address of the third HB request (src@) are consistent , i.e. allow the same equipment to be identified (src@=@1). The trust server 42 can also verify that the proof of integrity contained in the “NONCE2” field of the HB request is consistent with a proof of integrity determined locally from the new verification data stored by the trust server 42 ( as contained in the “CHALLENGE2” field of the response sent by the trusted server). In particular, the trusted server 42 can calculate a digest of the verification data (Hash (CHALLENGE2)) and verify that it is equal to the digest contained in the “NONCE2” field. The trusted server 42 can also check whether the recurrence information contained in the “EPOCH” field is respected.
Le client DNS 41 peut émettre une quatrième requête HB (516) et ainsi de suite.The DNS client 41 can issue a fourth HB request (516) and so on.
La
On considère par exemple que le client DNS 41 émet une requête d’activation en utilisant son adresse @1, et que le serveur de confiance 42 construit une réponse comportant les champs « TARGET_HB_FQDN », « EPOCH » et « CHALLENGE1 » (Activ. PER APSERA 611).We consider for example that the DNS client 41 sends an activation request using its address @1, and that the trusted server 42 constructs a response including the fields “TARGET_HB_FQDN”, “EPOCH” and “CHALLENGE1” (Activ. PER APSERA 611).
Selon l’exemple illustré par la
Le serveur de confiance 42 peut décider à tout moment de modifier les données de vérification (« CHALLENGE1 »).The trusted server 42 can decide at any time to modify the verification data (“CHALLENGE1”).
Par exemple, à réception d’une deuxième requête HB (613) pour la résolution du nom de domaine indiqué dans le champ « TARGET_HB_FQDN » comportant une preuve d’intégrité consignée dans le champ « NONCE1 », calculé sur la base des données de vérification du champ « CHALLENGE1 », le serveur de confiance 42 peut générer de nouvelles données de vérification. Le serveur de confiance 42 peut transmettre les nouvelles données de vérification au client DNS 41 dans une réponse qui contient l’option WADE, consignée dans le champ « CHALLENGE2 » (614). Pour informer le client DNS 41 que le serveur de confiance 42 a généré de nouvelles données de vérification qui sont transmises dans le champ « CHALLENGE2 », le bit C est positionné à « 1 ».For example, upon receipt of a second HB request (613) for the resolution of the domain name indicated in the "TARGET_HB_FQDN" field including a proof of integrity recorded in the "NONCE1" field, calculated on the basis of the verification data of the “CHALLENGE1” field, the trusted server 42 can generate new verification data. The trusted server 42 can transmit the new verification data to the DNS client 41 in a response which contains the WADE option, recorded in the “CHALLENGE2” field (614). To inform the DNS client 41 that the trusted server 42 has generated new verification data which is transmitted in the “CHALLENGE2” field, bit C is set to “1”.
Le client DNS 41 peut émettre une troisième requête HB (615) pour la résolution du nom de domaine indiqué dans le champ « TARGET_HB_FQDN », comportant une preuve d’intégrité contenue dans le champ « NONCE2 », à l’instant T0+2T1. Une telle preuve d’intégrité est obtenue à partir des nouvelles données de vérification « CHALLENGE2 ». A réception de la troisième requête HB (615), le serveur de confiance 42 peut notamment vérifier que l’adresse source de la requête d’activation (@1) et l’adresse source de la troisième requête HB (src@) sont cohérentes, i.e. permettent d’identifier le même équipement (src@=@1). Le serveur de confiance 42 peut également vérifier que la preuve d’intégrité consignée dans le champ « NONCE2 » de la requête HB est cohérente avec une preuve d’intégrité déterminée localement à partir des nouvelles données de vérification stockées par le serveur de confiance 42 (telles que contenues par le champ « CHALLENGE2 » dans la réponse émise par le serveur de confiance). Notamment, le serveur de confiance 42 peut calculer un condensé des données de vérification (Hash (CHALLENGE2)) et vérifier qu’il est égal au condensé transmis dans le champ « NONCE2 ». Le serveur de confiance 42 peut également vérifier si l’information de récurrence contenue dans le champ « EPOCH » est respectée.The DNS client 41 can issue a third HB request (615) for the resolution of the domain name indicated in the “TARGET_HB_FQDN” field, including a proof of integrity contained in the “NONCE2” field, at time T0+2T1. Such proof of integrity is obtained from the new “CHALLENGE2” verification data. On receipt of the third HB request (615), the trust server 42 can in particular verify that the source address of the activation request (@1) and the source address of the third HB request (src@) are consistent , i.e. allow the same equipment to be identified (src@=@1). The trust server 42 can also verify that the proof of integrity recorded in the “NONCE2” field of the HB request is consistent with a proof of integrity determined locally from the new verification data stored by the trust server 42 ( as contained by the “CHALLENGE2” field in the response sent by the trusted server). In particular, the trusted server 42 can calculate a digest of the verification data (Hash (CHALLENGE2)) and verify that it is equal to the digest transmitted in the “NONCE2” field. The trusted server 42 can also check whether the recurrence information contained in the “EPOCH” field is respected.
Le client DNS 41 peut émettre une quatrième requête HB (616) et ainsi de suite.The DNS client 41 can issue a fourth HB request (616) and so on.
Par exemple, le serveur de confiance 42 peut modifier les données de vérification à fréquence régulière pour des besoins de sécurité.For example, the trusted server 42 can modify the verification data at regular intervals for security purposes.
On présente désormais, en relation avec la
La
Selon l’exemple illustré par la
Le serveur de confiance 42 constate qu’il ne reçoit pas de requête HB aux instants T0 + T1, T0 + 2T1 et T0 + 3T1 par exemple. Il détecte donc que l’information de récurrence contenue dans le champ « EPOCH » (récurrence des requêtes avec une périodicité T1) n’est pas respectée, et émet au moins une notification invitant le client DNS 41 à engager une action.The trusted server 42 notes that it does not receive an HB request at times T0 + T1, T0 + 2T1 and T0 + 3T1 for example. It therefore detects that the recurrence information contained in the “EPOCH” field (recurrence of requests with a T1 periodicity) is not respected, and issues at least one notification inviting the DNS client 41 to take action.
Par exemple, un ou plusieurs messages de notification 713 sont envoyés vers l’adresse renseignée dans le champ « CONTACT_URI » pour le client DNS 41, ou vers l’adresse utilisée par le client DNS 41 pour envoyer la requête d’activation.For example, one or more notification messages 713 are sent to the address entered in the “CONTACT_URI” field for the DNS client 41, or to the address used by the DNS client 41 to send the activation request.
Par exemple, un message de notification peut être de type Push HTTPS, Update DNS, etc. Un tel message peut notamment comporter un index correspondant à une action donnée, par exemple préconfigurée. Par exemple, si un message de notification comporte un index égal à 0 (Notif. (Action = 0)), le client DNS engage une action de type remplacement de la configuration de résolution de noms de domaine active par la configuration d’un des serveurs de confiance. Si un message de notification comporte un index égal à 1 (Notif. (Action = 1)), le client DNS engage une action de type « désactiver les communications sortantes à l’exception des communications vers l’un des serveurs de confiance pour l’interface considérée », etc.For example, a notification message can be Push HTTPS, Update DNS, etc. Such a message may in particular include an index corresponding to a given action, for example preconfigured. For example, if a notification message has an index equal to 0 (Notif. (Action = 0)), the DNS client initiates an action such as replacing the active domain name resolution configuration with the configuration of one of the trusted servers. If a notification message has an index equal to 1 (Notif. (Action = 1)), the DNS client initiates an action such as "disable outgoing communications with the exception of communications to one of the trusted servers for the 'interface considered', etc.
L’échange illustré par la
Une fois la configuration DNS de confiance réinstallée par exemple (réinstallation des informations descriptives des serveurs DNS de confiance), le serveur de confiance 42 peut de nouveau recevoir une requête HB.Once the trusted DNS configuration has been reinstalled for example (reinstallation of the descriptive information of the trusted DNS servers), the trusted server 42 can again receive an HB request.
On présente maintenant, en relation avec la
La
Selon l’exemple illustré par la
Le client DNS 41 émet ensuite une deuxième requête HB (813) pour la résolution du nom de domaine indiqué dans le champ « TARGET_HB_FQDN », comportant une preuve d’intégrité dans le champ « NONCE ». Or comme illustré par la
L’échange illustré par la
Une fois la configuration DNS de confiance réinstallée par exemple (réinstallation des informations descriptives des serveurs DNS de confiance), le serveur de confiance 42 peut de nouveau recevoir une requête HB.Once the trusted DNS configuration has been reinstalled for example (reinstallation of the descriptive information of the trusted DNS servers), the trusted server 42 can again receive an HB request.
Dans un mode de réalisation particulier, le serveur de confiance 42 peut aussi inclure une option EDE, telle que décrite dans le document RFC 8914 « Extended DNS Errors » d’octobre 2020, pour informer le client DNS qu’une erreur DNS a été constatée par le serveur de confiance. A réception de cette réponse, le client DNS peut procéder à l’exécution de l’action indiquée dans cette réponse. En variante, l’indication de l’action à exécuter par un client DNS peut être renseignée à l’aide de l’option WADE. Pour ce faire, un bit « A » est défini à cet effet parmi les bits « unassigned » présentés dans la
On présente enfin, en relation avec la
Selon l’exemple illustré par la
A réception d’une telle requête, le serveur de confiance 42 vérifie qu’il n’y a pas d’anomalie. Par exemple, le serveur de confiance 42 peut rejeter la requête HB 912 et renvoyer un message d’erreur si la preuve d’intégrité contenue dans le champ NONCE de la requête HB 912 ne correspond pas à la preuve d’intégrité calculée localement par le serveur de confiance 42 pour les données de vérification consignées dans le champ CHALLENGE et stockées localement pour ce client DNS.Upon receipt of such a request, the trusted server 42 verifies that there is no anomaly. For example, the trust server 42 can reject the HB request 912 and return an error message if the proof of integrity contained in the NONCE field of the HB request 912 does not correspond to the proof of integrity calculated locally by the trusted server 42 for the verification data recorded in the CHALLENGE field and stored locally for this DNS client.
S’il ne détecte pas d’anomalie, le serveur de confiance 42 valide la désactivation du service PER ASPERA.If it does not detect an anomaly, the trust server 42 validates the deactivation of the PER ASPERA service.
5.3 Structure simplifiée d’un équipement et d’un serveur de confiance selon un mode de réalisation5.3 Simplified structure of equipment and a trusted server according to one embodiment
On présente finalement, en relation avec la
Comme illustré par la
A l’initialisation, les instructions de code du programme d’ordinateur 103E sont par exemple chargées dans une mémoire RAM avant d’être exécutées par le processeur de l’unité de traitement 102E. Le processeur de l’unité de traitement 102E met en œuvre les étapes du procédé de détection d’un serveur malveillant selon un mode de réalisation décrit ci-dessus, selon les instructions du programme d’ordinateur 103E, pour :
- transmettre, à destination d’au moins un desdits serveurs de confiance, au moins une requête d’activation d’un service de vérification de résolution de noms de domaine,
- recevoir au moins une réponse comportant au moins un nom de domaine généré par ledit serveur de confiance pour ladite au moins une interface,
- transmettre au moins une requête de résolution dudit au moins un nom de domaine,
- si aucune requête de résolution dudit au moins un nom de domaine n’est reçue par ledit serveur de confiance, ou si au moins une requête de résolution dudit au moins un nom de domaine est reçue par ledit serveur de confiance mais comporte une anomalie, recevoir au moins une notification invitant ledit équipement à engager une action.
- transmit, to at least one of said trusted servers, at least one request for activation of a domain name resolution verification service,
- receive at least one response comprising at least one domain name generated by said trusted server for said at least one interface,
- transmit at least one resolution request for said at least one domain name,
- if no request for resolution of said at least one domain name is received by said trusted server, or if at least one request for resolution of said at least one domain name is received by said trusted server but includes an anomaly, receive at least one notification inviting said equipment to take action.
A l’initialisation, les instructions de code du programme d’ordinateur 103S sont par exemple chargées dans une mémoire RAM avant d’être exécutées par le processeur de l’unité de traitement 102S. Le processeur de l’unité de traitement 102S met en œuvre les étapes du procédé de détection d’un serveur malveillant selon un mode de réalisation décrit ci-dessus, selon les instructions du programme d’ordinateur 103S, pour :
- recevoir au moins une requête d’activation d’un service de vérification de résolution de noms de domaine, en provenance dudit équipement,
- transmettre au moins une réponse comportant au moins un nom de domaine généré par ledit serveur de confiance pour ladite au moins une interface,
- si aucune requête de résolution dudit au moins un nom de domaine n’est reçue par ledit serveur de confiance, ou si au moins une requête de résolution dudit au moins un nom de domaine est reçue par ledit serveur de confiance mais comporte une anomalie, transmettre audit équipement au moins une notification l’invitant à exécuter une action.
- receive at least one request for activation of a domain name resolution verification service, coming from said equipment,
- transmit at least one response comprising at least one domain name generated by said trusted server for said at least one interface,
- if no request for resolution of said at least one domain name is received by said trusted server, or if at least one request for resolution of said at least one domain name is received by said trusted server but includes an anomaly, transmit said equipment at least one notification inviting it to perform an action.
Claims (16)
- la transmission (111), à destination d’au moins un desdits serveurs de confiance, d’au moins une requête d’activation d’un service de vérification de résolution de noms de domaine,
- la réception (112) d’au moins une réponse comportant au moins un nom de domaine généré par ledit serveur de confiance pour ladite au moins une interface,
- la transmission (113) d’au moins une requête de résolution dudit au moins un nom de domaine,
- si aucune requête de résolution dudit au moins un nom de domaine n’est reçue par ledit serveur de confiance, ou si au moins une requête de résolution dudit au moins un nom de domaine est reçue par ledit serveur de confiance mais comporte une anomalie, la réception (114) d’au moins une notification invitant ledit équipement à engager une action.
- the transmission (111), to at least one of said trusted servers, of at least one request for activation of a domain name resolution verification service,
- receiving (112) at least one response comprising at least one domain name generated by said trusted server for said at least one interface,
- the transmission (113) of at least one request for resolution of said at least one domain name,
- if no request for resolution of said at least one domain name is received by said trusted server, or if at least one request for resolution of said at least one domain name is received by said trusted server but includes an anomaly, the receipt (114) of at least one notification inviting said equipment to initiate an action.
- remplacer la configuration de résolution de noms de domaine active par la configuration d’un desdits serveurs de confiance,
- désactiver les communications sortantes à l’exception des communications vers l’un desdits serveurs de confiance,
- générer une notification locale pour informer un utilisateur d’une modification de la configuration de résolution de noms de domaine,
- demander l’envoi de la configuration de résolution de noms de domaine active.
- replace the active domain name resolution configuration with the configuration of one of said trusted servers,
- disable outgoing communications with the exception of communications to one of said trusted servers,
- generate a local notification to inform a user of a modification of the domain name resolution configuration,
- request sending of the active domain name resolution configuration.
- la réception (121) d’au moins une requête d’activation d’un service de vérification de résolution de noms de domaine, en provenance dudit équipement,
- la transmission (122) d’au moins une réponse comportant au moins un nom de domaine généré par ledit serveur de confiance pour ladite au moins une interface,
- si aucune requête de résolution dudit au moins un nom de domaine n’est reçue par ledit serveur de confiance, ou si au moins une requête de résolution dudit au moins un nom de domaine est reçue par ledit serveur de confiance mais comporte une anomalie, la transmission (124) audit équipement d’au moins une notification l’invitant à exécuter une action.
- receiving (121) at least one request for activation of a domain name resolution verification service, coming from said equipment,
- the transmission (122) of at least one response comprising at least one domain name generated by said trusted server for said at least one interface,
- if no request for resolution of said at least one domain name is received by said trusted server, or if at least one request for resolution of said at least one domain name is received by said trusted server but includes an anomaly, the transmission (124) to said equipment of at least one notification inviting it to execute an action.
en ce que ladite au moins une requête de résolution dudit au moins un nom de domaine comporte une preuve d’intégrité obtenue à partir desdites données de vérification,
et en ce qu’une anomalie est détectée si ladite preuve d’intégrité portée par ladite au moins une requête de résolution dudit au moins un nom de domaine n’est pas cohérente avec une preuve d’intégrité obtenue localement à partir desdites données de vérification connues dudit serveur de confiance.Method according to any one of claims 9 and 10, characterized in that said at least one response also includes verification data generated by said trusted server for said at least one activation request,
in that said at least one request for resolution of said at least one domain name includes a proof of integrity obtained from said verification data,
and in that an anomaly is detected if said proof of integrity carried by said at least one request for resolution of said at least one domain name is not consistent with a proof of integrity obtained locally from said verification data known to said trusted server.
et en ce qu’une anomalie est détectée si aucune requête de résolution dudit au moins un nom de domaine n’est reçue par ledit serveur de confiance ou si ladite au moins une requête de résolution dudit au moins un nom de domaine n’est pas cohérente avec ladite information de récurrence.Method according to any one of claims 9 to 11, characterized in that said at least one response also includes recurrence information for said at least one request for resolution of said at least one domain name,
and in that an anomaly is detected if no request for resolution of said at least one domain name is received by said trusted server or if said at least one request for resolution of said at least one domain name is not consistent with said recurrence information.
- transmettre, à destination d’au moins un desdits serveurs de confiance, au moins une requête d’activation d’un service de vérification de résolution de noms de domaine,
- recevoir au moins une réponse comportant au moins un nom de domaine généré par ledit serveur de confiance pour ladite au moins une interface,
- transmettre au moins une requête de résolution dudit au moins un nom de domaine,
- si aucune requête de résolution dudit au moins un nom de domaine n’est reçue par ledit serveur de confiance, ou si au moins une requête de résolution dudit au moins un nom de domaine est reçue par ledit serveur de confiance mais comporte une anomalie, recevoir au moins une notification invitant ledit équipement à engager une action.
- transmit, to at least one of said trusted servers, at least one request for activation of a domain name resolution verification service,
- receive at least one response comprising at least one domain name generated by said trusted server for said at least one interface,
- transmit at least one resolution request for said at least one domain name,
- if no request for resolution of said at least one domain name is received by said trusted server, or if at least one request for resolution of said at least one domain name is received by said trusted server but includes an anomaly, receive at least one notification inviting said equipment to take action.
- recevoir au moins une requête d’activation d’un service de vérification de résolution de noms de domaine, en provenance dudit équipement,
- transmettre au moins une réponse comportant au moins un nom de domaine généré par ledit serveur de confiance pour ladite au moins une interface,
- si aucune requête de résolution dudit au moins un nom de domaine n’est reçue par ledit serveur de confiance, ou si au moins une requête de résolution dudit au moins un nom de domaine est reçue par ledit serveur de confiance mais comporte une anomalie, transmettre audit équipement au moins une notification l’invitant à exécuter une action.
- receive at least one request for activation of a domain name resolution verification service, coming from said equipment,
- transmit at least one response comprising at least one domain name generated by said trusted server for said at least one interface,
- if no request for resolution of said at least one domain name is received by said trusted server, or if at least one request for resolution of said at least one domain name is received by said trusted server but includes an anomaly, transmit said equipment at least one notification inviting it to perform an action.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR2212748A FR3142817A1 (en) | 2022-12-05 | 2022-12-05 | Methods for detecting a malicious domain name resolution server, equipment, trusted server and corresponding computer program. |
PCT/EP2023/084041 WO2024121017A1 (en) | 2022-12-05 | 2023-12-04 | Methods for detecting a malicious domain name server, corresponding equipment, trusted server and computer program |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR2212748 | 2022-12-05 | ||
FR2212748A FR3142817A1 (en) | 2022-12-05 | 2022-12-05 | Methods for detecting a malicious domain name resolution server, equipment, trusted server and corresponding computer program. |
Publications (1)
Publication Number | Publication Date |
---|---|
FR3142817A1 true FR3142817A1 (en) | 2024-06-07 |
Family
ID=85726194
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR2212748A Pending FR3142817A1 (en) | 2022-12-05 | 2022-12-05 | Methods for detecting a malicious domain name resolution server, equipment, trusted server and corresponding computer program. |
Country Status (2)
Country | Link |
---|---|
FR (1) | FR3142817A1 (en) |
WO (1) | WO2024121017A1 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7620733B1 (en) * | 2005-03-30 | 2009-11-17 | Cisco Technology, Inc. | DNS anti-spoofing using UDP |
US20170329850A1 (en) * | 2007-10-31 | 2017-11-16 | Microsoft Technology Licensing, Llc | Secure dns query |
US20200007585A1 (en) * | 2018-02-06 | 2020-01-02 | Akamai Technologies, Inc. | Secure request authentication for a threat protection service |
-
2022
- 2022-12-05 FR FR2212748A patent/FR3142817A1/en active Pending
-
2023
- 2023-12-04 WO PCT/EP2023/084041 patent/WO2024121017A1/en unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7620733B1 (en) * | 2005-03-30 | 2009-11-17 | Cisco Technology, Inc. | DNS anti-spoofing using UDP |
US20170329850A1 (en) * | 2007-10-31 | 2017-11-16 | Microsoft Technology Licensing, Llc | Secure dns query |
US20200007585A1 (en) * | 2018-02-06 | 2020-01-02 | Akamai Technologies, Inc. | Secure request authentication for a threat protection service |
Non-Patent Citations (2)
Title |
---|
ANONYMOUS: "History for doc/protocol.md - iagox86/dnscat2 . GitHub", 2 June 2018 (2018-06-02), XP093053075, Retrieved from the Internet <URL:https://github.com/iagox86/dnscat2/commits/master/doc/protocol.md> [retrieved on 20230609] * |
EASTLAKE IBM D: "Domain Name System Security Extensions; rfc2535.txt", DOMAIN NAME SYSTEM SECURITY EXTENSIONS; RFC2535.TXT, INTERNET ENGINEERING TASK FORCE, IETF; STANDARD, INTERNET SOCIETY (ISOC) 4, RUE DES FALAISES CH- 1205 GENEVA, SWITZERLAND, March 1999 (1999-03-01), XP015008318 * |
Also Published As
Publication number | Publication date |
---|---|
WO2024121017A1 (en) | 2024-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11647003B2 (en) | Concealing internal applications that are accessed over a network | |
KR101265305B1 (en) | Preventing fraudulent internet account access | |
US20080028225A1 (en) | Authorizing physical access-links for secure network connections | |
WO2019062666A1 (en) | System, method, and apparatus for securely accessing internal network | |
FR3041493A1 (en) | EQUIPMENT FOR OFFERING DOMAIN NAME RESOLUTION SERVICES | |
US8161558B2 (en) | Network management and administration | |
EP3857848B1 (en) | Method for allocating an identifier to a client node, method for recording an identifier, corresponding device, client node, server and computer programs | |
CN117118741A (en) | Method and system for solving DNS hijacking based on httpDS | |
WO2024121017A1 (en) | Methods for detecting a malicious domain name server, corresponding equipment, trusted server and computer program | |
FR3080967A1 (en) | METHOD FOR SENDING INFORMATION AND RECEIVING INFORMATION FOR REPUTATION MANAGEMENT OF AN IP RESOURCE | |
EP3087719B1 (en) | Method of slowing down a communication in a network | |
CN116938486A (en) | Access control method, device, system, equipment and storage medium | |
CN112514350B (en) | Method for verifying the validity of an IP resource, and associated access control server, authentication server, client node, relay node and computer program | |
EP3815336A1 (en) | Methods for managing the traffic associated with a client domain, and associated server, client node and computer program | |
WO2022136796A1 (en) | Methods for traffic redirection, corresponding terminal, controller, authorisation server, name resolution servers and computer program | |
CN114499965B (en) | Internet surfing authentication method and system based on POP3 protocol | |
WO2022117941A1 (en) | Method for detecting a malicious device in a communication network, corresponding communication device and computer program | |
FR3110802A1 (en) | Method for controlling the allocation of an IP address to a client equipment in a local communication network, method of processing a request for allocation of an IP address to a client equipment in a local communication network, devices , access equipment, server equipment and corresponding computer programs. | |
EP4073999A1 (en) | Method for processing domain name resolution requests | |
WO2023117802A1 (en) | Methods for identifying at least one server for mitigating and protecting a client domain against a computer attack, corresponding devices and signal | |
CN114257437A (en) | Remote access method, device, computing equipment and storage medium | |
FR3086821A1 (en) | COLLABORATION AND REQUEST FOR COLLABORATION BETWEEN PROTECTION SERVICES ASSOCIATED WITH AT LEAST ONE DOMAIN, CORRESPONDING AGENTS AND COMPUTER PROGRAM. | |
FR3116978A1 (en) | Access control to a local communication network, and access gateway implementing such control |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 2 |
|
PLSC | Publication of the preliminary search report |
Effective date: 20240607 |