Sécurité DNS: Thème
Sécurité DNS: Thème
Sécurité DNS: Thème
Sécurité DNS
Réalisé par:
HAROUN Rekia
ISAHNOUNEN Kahina
Dirigé par:
HEROUR Hilda
Mme BETTAT N,
DJAOUD Lilia
IDRICI Kenza
Powerpoint Templates Page 1
2018/2019
PLAN
Introduction
I Présentation du DNS
II La sécurité de DNS
Conclusion
Références Bibligraphiques
Page 2
Introduction
Page
13
I.
Présentation de DNS
Page 4
I. Présentation de DNS
I.1 Qu'est-ce qu'un serveur DNS ?
Page
36
I. Présentation de DNS
C ’est un mécanisme qui consiste à trouver l'adresse IP correspondant au nom d'un hôte
Lorsqu'une application souhaite se connecter à un hôte connu par son nom de domaine
(par exemple « www.commentcamarche.net »), celle-ci va interroger un serveur de noms
défini dans sa configuration réseau
Chaque machine connectée au réseau possède en effet dans sa configuration les adresses
IP de deux serveurs de noms de son fournisseur d'accès [5].
Page
47
Suite
Le serveur Le serveur
Le serveur cache les serveurs racine
primaire secondaire
serveur d'autorité obtient les données Ne constitue sa base Ils connaissent les
sur sa zone : il tient de zone via le d'information qu'à serveurs de nom
à jour un fichier réseau, à partir d'un partir des réponses ayant autorité sur
appelé "fichier de autre serveur de nom des serveurs de tous les domaines
zone", qui établit qui détient l'autorité noms. Il inscrit les racine. Les serveurs
les correspondances pour la zone correspondances racine connaissent
entre les noms et considérée. Il est nom / adresse IP au moins les
les adresses IP des capable de répondre dans un cache avec serveurs de noms
« hosts » de sa aux requêtes de une durée de validité pouvant résoudre le
zone. noms Ip (partage de limitée (Ttl) . premier niveau
charge), et de (.com, .edu, .fr, etc.)
secourir le serveur [3] .
primaire en cas de
panne.
Page
69
I. Présentation de DNS
Requête récursive
Lorsqu'un serveur
DNS reçoit une
requête récursive, il
doit donner la
réponse la plus
complète possible.
C'est pourquoi le
serveur DNS est
souvent amené à
joindre d'autres
serveurs de noms
dans le but de
trouver la réponse
exacte. [3]
Requête itérative
Lorsqu'un serveur
reçoit une requête
itérative, il renvoie
la meilleure
réponse qu'il peut
donner sans
contacter d'autres
serveurs. [3]
Page 12
II . La sécurité de DNS
Les serveurs DNS traditionnels offrent plusieurs surfaces d’attaque et rendent vulnérables
des ports supplémentaires, tels que les ports 80 et 25.
Les pirates peuvent passer par les ports 80 et 25 pour accéder au système d’exploitation et
s’introduire à mauvais escient dans vos serveurs.
Si vos serveurs DNS ne prennent pas en charge des privilèges de sécurité à plusieurs
niveaux, n’importe quel utilisateur est susceptible d’accéder aux privilèges des comptes,
au niveau du système d’exploitation, et modifier la configuration de façon à ouvrir l’accès
à vos serveurs à des personnes mal intentionnées. De plus, les mises à jour des serveurs
DNS conventionnels reposent sur des processus manuels laborieux [4].
Page
9 13
II . La sécurité de DNS
Chaque acteur présent sur Internet est un maillon d’une chaîne de valeur où
tous sont interdépendants. Les conseils suivants ne sont donc pas destinés à une
catégorie d’acteurs en particulier mais à tous ceux qui participent du
fonctionnement du DNS : gestionnaires de domaines de premier niveau (registre),
bureaux d’enregistrement, entreprises, fournisseurs d’accès.[6]
Page
1014
II . La sécurité de DNS
Page
1216
II, La sécurité de DNS
Il est essentiel de protéger l’infrastructure DNS de toute agression extérieure. Les serveurs
DNS faisant autorité étant accessibles depuis Internet, Il est tout aussi important d’éviter que
ces serveurs deviennent un vecteur d’attaque (attaque par réflexion) et une menace pour les
autres [4].
Les grands types d’attaques visant le DNS et
les noms de domaine
Attaques visant Attaques ne visant pas
directement le DNS directement le DNS
l’empoisonnement le Fastflux
le cybersquatting le « détournement »
ou le vol le déni de service la réflexion
la réflexion combinée à
l’amplification
Schéma 3 :schéma représentatif de déférentes types d’attaque visant le DNS: réalisé par nos soins
Page 17
13
II. La sécurité de DNS
On voit clairement dans ce graphique que certains serveurs sont beaucoup plus
touchés que d’autres : « M », « L » et « G » notamment
Malgré les ressources engagées dans cette attaque, celle-ci ne s’est finalement
pas révélée critique, la plupart des internautes dans le monde n’ayant expérimenté
aucune dégradation du service. S’il est relativement aisé d’impacter le DNS ou la
performance d’un serveur, il est beaucoup plus difficile de le faire sur une longue
durée et surtout si l’on ne veut pas être repéré [6].
Page
1519
II. La sécurité de DNS
1- DNS
Guardian 3- Hybrid DNS
Engine
5-DNS Firewall
2- DNS Blast
4- DNS Cloud
Page
1620
Conclusion
Page
1721
Référence bibliographie
[2] https://www.journaldunet.fr/web-tech/dictionnaire-du-
webmastering/1203373-dns-serveur-dns-domain-name-system-definition-
traduction/
[3] https://slideplayer.fr/slide/481727/
[4] https://www.exclusive-networks.com/fr/wp-
content/uploads/sites/11/2018/02/Infoblox_Whitepaper-Concevoir-une-
architecture-DNS-s%C3%A9curis%C3%A9e-A4.pdf
[5] https://www.commentcamarche.net/contents/518-dns-systeme-de-noms-
de-domaine#definition
[6] https://www.afnic.fr/medias/documents/afnic-dossier-dns-attaques-
securite-2009-06.pdf
[7] https://www.interdata.fr/wp-content/uploads/2017/01/Efficient-IP-
Menaces-de-s%C3%A9curit%C3%A9-DNS-whitepaper-1.pdf
Page
1822
Merci pour votre
attention
Page 23