Data Exfiltration, Data Infiltration und Tunneling

Kleingehackt und verschlüsselt: So wandern Daten heimlich über das DNS

19.09.2017 von Rainer Singer
Das Domain Name System (DNS) erfüllt immer noch die Anforderungen, die 1983 im Requests for Comments (RFC 882) spezifiziert wurden. Nur was so lange besteht, ist gegen moderne Bedrohungen nicht grundsätzlich gesichert. Es ist die perfekte Hintertür für Hacker, um wichtige Daten zu stehlen - und seit WannaCry ist diese Bedrohung präsenter denn je.

Der Datenklau über das Domain Name System (DNS) geht weitgehend unbemerkt vor sich, ist aber weitverbreitet - nach einer DNS Security Umfrage von Infoblox wurde bei 46 Prozent der befragten Unternehmen Data Exfiltration und bei 45 Prozent DNS Tunneling beobachtet. Bei DNS Tunneling läuft der Datenverkehr mit IP-Protokoll oft über den DNS Port 53, der meist nicht einmal von Firewalls - auch nicht von Next-Generation Firewalls - im Detail geprüft wird, ideal für das unbefugte Abgreifen von Daten. Ein übelwollender Insider kann entweder von innerhalb des Netzwerks einen DNS-Tunnel aufsetzen oder Dateien kodieren und in die DNS-Anfragen einbetten. Die Daten werden dann am anderen Ende wieder dekodiert und zusammengesetzt.

So wandern Daten heimlich über das DNS.
Foto: Andrey Popov - shutterstock.com

Trotz aller Abwehr

In den meisten Unternehmen gibt es die verschiedensten Abwehrmechanismen und Sicherheits-Technologien, wie Next-Generation Firewalls, IDSs und IPSs. Wie also kann es gelingen, Daten trotz dieser achtsam aufgesetzten Verteidigungsmechanismen zu transportieren? Es gibt zwei Arten von DNS-Botschaften: die Anfrage und die Antwort. Beide haben immer dasselbe Format: sie bestehen aus einem Header und vier Bereichen - Frage, Antwort, Autorisierung und weitere Informationen. Viele Objekte und Parameter im DNS haben grundsätzliche Größenbeschränkungen. Das bedeutet, dass einem Hacker als Basis 512 Octets (= eine geordnete Zusammenstellung von 8 Bit) zur Verfügung stehen, um Daten innerhalb von UDP (User Datagram Protocol)-Botschaften zu verstecken. Diese verschlüsselten Datenstücke können verschiedenen Zwecken dienen.

Das Einmaleins der IT-Security
Adminrechte
Keine Vergabe von Administratorenrechten an Mitarbeiter
Dokumentation
Vollständige und regelmäßige Dokumentation der IT
Sichere Passwörter
IT-Sicherheit beginnt mit Sensibilisierung und Schulung der Mitarbeiter sowie mit einer klaren Kommunikation der internen Verhaltensregeln zur Informationssicherheit:<br /><br /> Komplexe Passwörter aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, mindestens achtstellig.
Passwortdiebstahl
Niemals vertrauliche Daten weitergeben oder/und notieren.
E-Mail-Sicherheit
E-Mails signieren, sensible Daten verschlüsseln, Vorsicht beim Öffnen von E-Mail-Anlagen und Links.
Soziale Manipulation
Bewusst mit vertraulichen Informationen umgehen, nur an berechtigte Personen weitergeben, sich nicht manipulieren oder aushorchen lassen.
Vorsicht beim Surfen im Internet
Nicht jeder Link führt zum gewünschten Ergebnis.
Nur aktuelle Software einsetzen
Eine nicht aktualisierte Software lässt mehr Sicherheitslücken offen.
Verwendung eigener Software
Unternehmensvorgaben beachten und niemals Software fragwürdiger Herkunft installieren.
Unternehmensvorgaben
Nur erlaubte Daten, Software (Apps) und Anwendungen einsetzen.
Backups
Betriebliche Daten regelmäßig auf einem Netzlaufwerk speichern und Daten auf externen Datenträgern sichern.
Diebstahlschutz
Mobile Geräte und Datenträger vor Verlust schützen.
Gerätezugriff
Keine Weitergabe von Geräten an Dritte, mobile Geräte nicht unbeaufsichtigt lassen und Arbeitsplatz-PCs beim Verlassen sperren.
Sicherheitsrichtlinien
Die organisatorischen Strukturen im Hintergrund bilden den erforderlichen Rahmen der IT-Sicherheit. Hier gilt es, klare Regelungen zu formulieren und einzuhalten:<br /><br />Definition und Kommunikation von Sicherheitsrichtlinien
Zugriffsrechte
Regelung der Zugriffsrechte auf sensible Daten
Softwareupdates
Automatische und regelmäßige Verteilung von Softwareupdates
Logfiles
Kontrolle der Logfiles
Datensicherung
Auslagerung der Datensicherung
Sicherheitsanalyse
Regelmäßige Überprüfung der Sicherheitsmaßnahmen durch interne und externe Sicherheitsanalysen
Notfallplan
Erstellung eines Notfallplans für die Reaktion auf Systemausfälle und Angriffe
WLAN-Nutzung
Auf technischer Ebene muss ein Mindeststandard gewährleistet sein. Dieser lässt sich größtenteils ohne großen Kostenaufwand realisieren:<br /><br />Dokumentation der WLAN-Nutzung, auch durch Gäste
Firewalls
Absicherung der Internetverbindung durch Firewalls
Biometrische Faktoren
Einsatz von Zugangsschutz/Kennwörter/Biometrie
Zugangskontrolle
Physische Sicherung/Zugangskontrolle und -dokumentation
Schutz vor Malware
Schutz vor Schadsoftware sowohl am Endgerät als auch am Internetgateway, idealerweise durch zwei verschiedene Antivirenprogramme
Webzugriffe
Definition einer strukturierten Regelung der Webzugriffe
Verschlüsselung
Verschlüsselung zum Schutz von Dateien und Nachrichten mit sensiblen Inhalten
Löschen
Sicheres Löschen der Daten bei Außerbetriebnahme
Update der Sicherheitssysteme
Sicherstellung regelmäßiger Updates der Sicherheitssysteme
Monitoring
Permanente Überwachung des Netzwerkverkehrs auf Auffälligkeiten

Exfiltrierung

Data Exfiltration - heißt ein Hacker will Daten stehlen. Tut er das über DNS, wird er die gewünschten Informationen in unterschiedlich große Teile trennen und den Value String in den Bereichen Namen (bis zu 255 Octets) oder UDP-Message (bis zu 512 Octets) platzieren. Der Value String wird wie eine Anfrage formatiert und an einen böswilligen DNS-Server geschickt, der die Anfrage aufzeichnet.

Ein Name-Server der Hacker ermöglicht das Logging der Anfragen - er sammelt die gestohlenen Daten. Auf diesem läuft eine einfache Installation von BIND, dem Berkeley Internet Name Domain Server, und er ist über das Internet zugänglich. Er kann sich sogar hinter einem Kabelmodem verstecken, solange Port 53 genutzt wird. Möchte ein infizierter Client oder ein Client eines Mitarbeiters Daten stehlen, kann dieser den gefährlichen Server mit einem String ansprechen.

Die Daten können nun einfach nach außen übertragen werden. Natürlich versuchen Hacker die eigentliche Datenübertragung besser zu verstecken: Sie nutzen Datenverschlüsselungs-Algorithmen, verstecken und komprimieren den Inhalt und schneiden ihn in Teile beliebiger Größe. Eine Anfrage könnte zum Beispiel binär und für die Übertragung in HEX-Format konvertiert worden sein. Beim Empfänger wird der Inhalt wieder zusammengesetzt. Cyberkriminelle nutzen aber auch andere schlaue Methoden wie ID-Tracking, Sequence Numbering und andere - vor allem, wenn Transaktionen wie beispielsweise Kreditkartenkäufe getaggt werden, in denen die Reihenfolge der Events aussagt, welche Bits Namen, Kartennummern oder Kartenverifikationszahlen enthalten.

Bei einem Exfiltrations-Versuch werden häufig Tausende von DNS-Anfragen über ein Netzwerk geschickt. Es erscheint also recht einfach diese Transportmethode zu unterbinden - nur wissen die Diebe sehr gut, wie sie eine Entdeckung verhindern. Sie nutzen Methoden wie Slow Drip, bei der die Anfragen in einer kontrolliert langsamen Geschwindigkeit gesendet werden, um die Übertragungsrate nicht nach oben schnellen zu lassen und einen Alarm auszulösen (z.B. von IDS/IPS). Oder sie nutzen Source IP Spoofing, wobei die Quell-IP in den Anfragen wiederholt werden, so dass es aussieht, als kämen die Anfragen aus vielen verschiedenen Quellen. Bei dieser Methode ist es schwierig die Anfragen abzufangen.

Infiltrierung

DNS-basierte Exfiltration funktioniert auch anders herum. Hacker können das DNS nutzen, um Daten durch Infiltration in das Netzwerk einzuschleusen - etwa Schadcodes. Ähnlich wie bei der Exfiltrierung nutzen Hacker ein Programm, codieren es beispielsweise als HEX zur Vorbereitung für den Transport und laden es in einen TXT-Datensatz auf ihren Server. Wie aber bekommt man das durch die Firewall, durch IDS und Content-Filter? Es gibt verschiedene Möglichkeiten:

Tunneling mit DNS

Mit DNS Tunneling kann ein Anwender auf eine Website zugreifen, auch wenn der Proxy diese Seite blockiert. Um über DNS zu tunneln, muss man einen externen DNS Server kontrollieren und dort Name-Server (NS)-Einträge und A-Einträge ergänzen. Ein NS-Eintrag ermöglicht es eine Subdomain der eigenen Domäne auf einen anderen Name-Server umzuleiten. A-Record enthält die IP-Adresse, die den Domain-Namen abbildet. Für das Aufsetzen eines Tunnelservers wird ein Hacker-Tool installiert. Auch auf der Zielmaschine muss ein DNS Tunneling Client sein. Sobald die Verbindung hergestellt ist, kann man den SOCKS Proxy für die Verbindung nutzen. DNS Tunneling ist zwar langsam und hat nur eine limitierte Bandbreite, aber für ein Botnet ist der DNS-Tunnel ein versteckter, schwer zu entdeckender Kanal für fragmentierte Daten.

DNS Tunneling gibt es schon seit langem, entsprechend gibt es auch beliebte und bewährte Hacker-Toolkits wie Iodine, OzymanDNS, SplitBrain, DNS2TCP oder TCP-over-DNS. Es existieren aber auch neuere Möglichkeiten, die ein schnelleres Tunneling mit mehr Features ermöglichen. Dafür haben sich kommerzielle Dienste etabliert, die VPN-Service über DNS anbieten und die Umgehung vieler WiFi-Sicherheitskontrollen ermöglichen. Die meisten Tools haben aber spezifische Signaturen, die eine Erkennung und Schadensbegrenzung vereinfachen.

DNS-Angriffe abwehren

Tatsächlich ist das DNS eine letzte offene Flanke in vielen Unternehmen. Auch ausgefeilte Sicherheitsarchitekturen decken sie oft nur teilweise ab. Ein DNS-Schutz muss einige Bedingungen erfüllen, um möglichst umfassenden Schutz zu bieten:

Streaming-Analytics in Echtzeit ermöglichen es, DNS-Anfragen quasi live (und Zero-Day) auf Data Exfiltration und Tunneling Toolkits zu untersuchen. Die Kommunikation nach außen zu verdächtigen Destinationen wird dann automatisch blockiert, wenn ein Versuch zur Datenexfiltrierung erkannt wird. Zusätzlich lassen sich schwarze Listen von bekannten Malware-Hosts (Name- oder IP-Adresse) nutzen (RPZ - Response Policy Zone) mit Threat Intelligence Data Feeds, die bekannte DNS Tunneling Toolkits sowie Malware erkennen. Gut, wenn hier die Erkenntnisse verschiedener Hersteller und der Community in diesem Reputationsfilter zusammenlaufen. Ein zusätzlicher Plus-Punkt für professionelle Threat Intelligence ist es, wenn der Hersteller eigene Analysten beschäftigt, die den Data Feed zusammenstellen.

Maschinelles Lernen kann dabei helfen, die Präsenz von Daten in DNS-Anfragen zu erkennen. Eine Analytics Engine untersucht die host.subdomain und TXT-Anteile in DNS-Anfragen und bestimmt mittels Entropie, lexikalischer Analyse, N-Gram und zeitlichen Serien die Präsenz von Daten in den Anfragen. Oft müssen die Datenpakete in Serie analysiert werden, bis der Mechanismus lernt das Schema zu erkennen. Alle Merkmale lassen sich zu einer Bewertung auf Punktebasis addieren, die auf die Gefährlichkeit eines Datenverkehrs hinweist. Enthält die Anfrage viele Daten? Werden viele unterschiedliche Anfragen an dieselbe externe Domain gesendet? Sind die Daten verschlüsselt oder codiert wie bei einer lexikalischen Analyse?

18 geniale Gratis-Sicherheitstools
Avira Free Antivirus
Avira Free Antivirus ist eine der beliebtesten Sicherheitslösun- gen und bei Millionen Anwen- dern im täglichen Betrieb und auch als kostenlose Version erhältlich.
Malwarebyes Anti-Malware - Download
Malwarebytes Anti-Malware durchsucht Ihren PC gezielt nach bösartiger Software wie Spyware, Trojaner und Viren, um diese dann zu entfernen.
PC-WELT Java-Updater
Der PC-WELT Java-Updater, der jetzt in Version 1.0.3 vorliegt, aktualisiert Java mit einem Klick - oder gleich vollautomatisch.
AVG Rescue CD - Download
Die AVG Rescue CD hilft Ihrem Rechner wieder auf die Beine, wenn dieser durch starken Virenbefall nicht mehr starten will.
DE-Cleaner Rettungssystem CD entfernt bösartige Software von Ihrem PC.
Spätestens wenn Sie Ihr System nicht mehr von Viren befreien können oder Anti-Viren-Software-Updates nicht mehr geladen werden, brauchen Sie schlagkräftige Hilfe. Die DE-Cleaner Rettungssystem CD hilft Ihnen genau bei solchen Problemen.
PC-WELT Notfall-DVD, Download
Die PC-WELT Notfall-DVD hilft Ihnen Windows-Katastrophen zu beseitigen. Nutzen Sie diese Software zum Booten, falls sich Ihr Computer nicht mehr starten lässt.
Ad-Aware Freeware zum Schutz vor Spyware
Spionageprogramme können sich in jeder Freeware und Shareware verstecken. Ad-Aware Free enttarnt diese zuverlässig und entfernt Sie vom System.
McAfee Labs Stinger - Download
McAfee Labs Stinger setzen Sie ein, wenn schon eine Vireninfektion Ihres PCs vorliegt und Sie Ihr System überprüfen möchten.
AdwCleaner
Der AdwCleaner befreit Ihr System von diesen Störenfrieden von unerwünschtem Ballast, der Ihren Rechner verlangsamt.
Wireless Network Watcher - Download
Mit dem kostenlosen Wireless Network Watcher behält man sein Netzwerk und alle verbundenen Geräte im Blick.
Identität im Netz schützen
Die Freeware Free Hide IP will Ihre gesamte Identität beim Surfen im World Wide Web schützen.
WSUS Offline Update
Das Tool WSUS Offline Update lädt alle verfügbaren Windows- bzw. Office-Updates für Ihr System herunter. Die Dateien können dabei als Paket gespeichert werden.
Privazer
Wollen Sie Ihren Rechner von unnötigen Überbleibseln befreien, dann lassen Sie Ihren PC von Privazer analysieren und bereinigen.
SystemRescueCd - Download
Ist es nach einem Systemfehler nicht einmal mehr möglich, Windows zu starten, können Sie mit dieser CD das System reparieren.
SUMo
Der kostenlose Update-Manager Sumo informiert Sie ob aktuellere Versionen für Ihre Programme vorhanden sind.
LicenseCrawler
LicenseCrawler durchforstet auf Wunsch die Registrierungsdatenbank und zeigt Ihnen alle Seriennummern ordentlich sortiert an.
PureSync - Download
Das kostenlose Sicherungs- und Synchronisationsprogramm sichert Ihnen zeitgesteuert alle gewünschten Dateien.

Eines der Kennzeichen ist das Maß der Zufälligkeit in den Daten: Normale DNS-Anfragen sind sehr wenig zufällig, verschlüsselte Datenpakete hingegen sind sehr zufällig. Wenn die Anfrage Wörter in irgendeiner Sprache (N-Gram-Analyse) enthält, wird dies mit einberechnet. Dadurch ist es möglich, auch neuere Exfiltrationsmethoden, deren Signaturen noch nicht bekannt sind, auf der Basis von Verhalten und Mustern zu erkennen - sogar bevor neue Malware Domänen im Reputationsfilter zur Verfügung stehen.

Kunden wissen es auch zu schätzen, wenn keine zusätzliche Infrastruktur angeschafft werden muss, sondern das Sicherheitstool direkt in der DNS-Infrastruktur sitzt oder als Cloud-Lösung dort ansetzt. Das DNS ist damit kein Ausgangspunkt einer Gefährdung, sondern ein zusätzlicher Sicherheitsfaktor. Das hat zudem den Vorteil, dass beispielsweise die Performance einer Firewall nicht durch eine zusätzliche Aufgabe (Deep Packet Analysis von DNS) beeinträchtigt wird. Wird dort gescannt, wo die Anfrage ankommt, verkürzt sich nicht nur der Zeitraum der Erkennung, sowie die Komplexität der Umgebung - die Kosten sinken. Erkennt man zusätzlich noch, welcher Gerätetyp, welche IP- und MAC-Adresse oder welcher Anwender den Exfiltrationsversuch unternommen hat, kann ein Sicherheitsbeauftragter schnell und zielgenau eingreifen.

Wie können derartige "Entschärfungsversuche" aussehen? Es bedarf einer engen Integration zwischen Erkennung und Behebung - was wiederum eine gute Kommunikation zwischen den einzelnen Tools voraussetzt. Kommt die Information von einem Tool, dass Indikatoren für eine Kompromittierung vorliegen, kann das andere Tool die bösartigen Prozesse an der Ausführung und Verbindung hindern und einen kompromittierten Endpunkt (der sich auch außerhalb des Netzwerks befinden kann) in Quarantäne nehmen, bevor Daten exfiltriert werden. Datendiebstahl hat damit keine Hintertür mehr und das DNS ist umfassend abgesichert. (hal)