E. Casalicchio
Università di Roma “Tor Vergata”
M. Caselli, A. Coletta, I. Nai Fovino, A. Rigoni
Global Cyber Security Center (GSEC)
STABILITÀ, SICUREZZA E RESILIENZA DEL DNS E LORO IMPATTO SUL
CONTROLLO DELLE INFRASTRUTTURE CRITICHE
(DOmaIN Name SySTem HeaLTH)
Sommario
Oggi, sostanzialmente ogni attività umana è esposta a
minacce di sicurezza correlate all’uso inevitabile delle reti IP e
del Sistema dei Nomi di Dominio (DNS). Mentre queste due
infrastrutture mondiali hanno generalmente funzionato in
maniera affidabile e robusta per decenni, la pervasività del
DNS stesso ed il crescente numero di minacce e attacchi informatici a tale infrastruttura pongono nuove sfide ai livelli politico, di governance e tecnico. Questo articolo concentra l’attenzione sul DNS come infrastruttura critica e sulla necessità di
misurare il suo “stato di salute” (DNS Health) ed il suo
livello di sicurezza. Il contributo di questo documento è molteplice. In primo luogo, prendendo ad esempio le reti di distribuzione elettrica, si analizza l’impatto che eventuali attacchi
al sistema dei nomi di dominio avrebbero sull’operatività dei
moderni sistemi energetici. A seguire, viene fornita la descrizione di un framework per la misura dello stato di salute del
DNS (Measuring the Naming System (MeNSa) framework), sviluppato con lo scopo di ottenere una metodologia formale e strutturata, nonché metriche e tool, per la valutazione
dei livelli di Health & Security del DNS. Infine, nell’ultima
parte del documento, si propone un processo di aggregazione
delle misure, con l’obiettivo di combinare differenti metriche di
“Health & Security” in indici aggregati di valutazione.
Inoltre vengono presentati i risultati ottenuti in una campagna
di test condotta su uno scenario realistico.
1. Introduzione
La sicurezza informatica è uno dei principali problemi della società digitale. L’ormai consolidata
dipendenza dall’ICT nei processi di controllo e
gestione di infrastrutture critiche (IC) fa della cybersecurity un elemento imprescindibile per la protezione e la sicurezza dei cittadini. Oggigiorno, tali IC
(centrali elettriche, reti energetiche, oleodotti e sistemi di controllo del traffico aereo) sono esposte non
Speciale Sicurezza ICT
A bstract
Today, basically every human activity is exposed to security threats related to the inevitable use of IP networks and
the Domain Name System (DNS). While these two worldwide infrastructures have been generally operated in a reliable
and robust fashion for decades, the pervasiveness problem
above mentioned and the growing number of cyber threats and
attacks raise new challenges at political, governance and technical level. In this work we concentrate our attention on the
DNS as critical information infrastructure and on the need to
measure the health and security level perceived. The contribution of this paper is multiple: First, taking as example the
Power Grid, we analyze the impact of malicious attacks
against the Domain Name System (DNS) on the operation
of the modern Energy system. Secondly, we provide a description of the Measuring the Naming System (MeNSa) framework designed to provide a formal and structured methodology,
metrics and tools for the measurement of DNS health and
security level. Finally we propose an aggregation process to
combine different health and security metrics in aggregated
indexes and we present the results obtained from a measurement campaign conducted in a real scenario.
solo ai tradizionali problemi di sicurezza ed affidabilità ma anche e soprattutto a nuove minacce legate
all’utilizzo che queste fanno delle reti IP e del DNS.
Nonostante queste due infrastrutture globali abbiano
funzionato per decadi in maniera affidabile e resiliente vi sono costantemente nuove sfide da un
punto di vista operazionale, politico e di governance
causate della diffusione e del sempre crescente
numero di minacce ed attacchi informatici.
In questo lavoro concentreremo l’attenzione su
81
E. Casalicchio, M. Caselli, A. Coletta, I. Nai Fovino, A. Rigoni
come il livello di sicurezza stabilità e resilienza del
DNS impatta la sicurezza e resilienza delle IC.
analizzeremo quindi gli effetti che, un potenziale
attacco al DNS potrebbe produrre sul controllo dell’infrastruttura elettrica. In particolare considereremo
le principali vulnerabilità ed i principali scenari di
attacco.
Nonostante il DNS sia stato recentemente riconosciuto, a tutti gli effetti, un’infrastruttura critica [1]
ed abbia acquisito popolarità in risposta alle vulnerabilità riscontrate di recente ed alla conseguente pubblicità dovuta all’adozione del DNSSeC, non esiste
una definizione condivisa del concetto di stabilità
(Stability), sicurezza (Security) e resilienza
(Resiliency) del DNS (di seguito denotata con SSR)
né vi è alcun accordo su un framework per la misurazione di queste caratteristiche. Inoltre, non esistono, allo stato attuale, delle linee guida da seguire nel
caso si debba gestire una crisi o scenari di cyber-warfare.
In questo articolo, prendendo come esempio
guida i sistemi energetici, mostreremo come il DNS
è un sistema critico da cui dipende il corretto funzionamento di molte altre infrastrutture.
Inoltre, presenteremo un’iniziativa coordinata a
livello internazionale, il progetto meNSa1, finanziato
da GCSeC, per lo sviluppo di un framework per la
valutazione del livello di salute e sicurezza del DNS
(DNS Health & Security – DNS H&S). Il progetto
meNSa propone di realizzare un framework di metriche e misure, che sia aperto e concepito per rispondere ai bisogni di quegli attori direttamente o indirettamente influenzati dal funzionamento del DNS. Le
metodologie proposte potranno intervenire nelle
azioni di definizione di policy e piani di gestione e
controllo degli incidenti ed inoltre permetteranno di
rafforzare la sicurezza e la resilienza del DNS attraverso una gestione proattiva delle sue operazioni.
Infine, mostreremo mediante una serie di esperimenti come è possibile aggregare varie metriche, atte
a misurare caratteristiche specifiche del DNS, per
ottenere degli indicatori unici che quantifichino il
livello di health e security percepito. I risultati sperimentali sono stati ottenuti considerando un caso specifico, quello di un end-user che accede, mediante un
browser, a risorse (contenuti), distribuiti sulla rete
internet. Come vedremo nel seguito, vi sono una
serie di operazioni per la gestione delle infrastrutture
critiche che rientrano in questo scenario, mentre altre
operazioni richiederebbero di effettuare delle misure
nel caso specifico, ossia accedendo direttamente alle
risorse di un’infrastruttura critica, cosa che ancora
non è stata possibile. La metodologia prodotta si è
comunque dimostrata estendibile al caso appena
menzionato.
Il lavoro è organizzato come segue. La Sezione 2
introduce i concetti di DNS Health, Vulnerabilità,
minacce che saranno usati man mano. La Sezione 3
descrive i sistemi energetici presentando le dipendenze che questi ultimi hanno nei confronti del
DNS. In questa sede si discute anche dell’importanza di un DNS sicuro e performante dal punto di vista
degli amministratori delle IC. La Sezione 4 descrive
nel dettaglio il framework meNSa elencandone i concetti di base e le fasi operative mentre nella Sezione 5
concentriamo l’attenzione sui metodi di aggregazione dati. Infine, nella Sezione 6 vengono mostrati i
primi esperimenti effettuati e come sia stato possibile validare le metodologie.
2. DNS Health, Vulnerabilità e Minacce
Per decenni, il DNS ha funzionato in maniera
generalmente affidabile. Nonostante questo, negli
ultimi anni è stato posto sotto i riflettori il concetto
di DNS Security, Stability e Resiliency. mentre vi
sono numerosi studi su tecniche di monitoraggio del
traffico DNS e su eventuali metodologie di misurazione delle perfomance ([2], [3], [4], [5]) ancora non
sono definite metriche che chiariscano il significato
di DNS SSR. allo stesso modo non sono stati tuttora descritti mezzi per valutare l’impatto che eventuali cambiamenti dovuti all’incremento del numero di
query o a modifiche nelle tecnologie (come nel caso
del DNSSeC) abbiano sul funzionamento del DNS.
Il lavoro condotto dall’Internet Corporation for
assigned Names and Numbers (ICaNN) ([6], [7]) ha
fornito una visione ad alto livello della nozione di
DNS Health: un concetto ampio che include perfomance, stabilità, resilienza ma che non considera
direttamente quello di sicurezza.
Quanto segue è una proposta di revisione delle
definizioni degli indicatori di DNS Health proposti
in [6] e [7].
• Availability – è definito come il grado con cui
un componente o l’intero sistema è operativo
ed accessibile all’utilizzo. In questo caso,
1 The meNSa project, http://www.gcsec.org/activity/research/dns-security-and-stability
82
Speciale Sicurezza ICT
STabILITà, SICuRezza e ReSILIeNza DeL DNS e LORO ImPaTTO SuL CONTROLLO DeLLe INfRaSTRuTTuRe CRITICHe
(DOmaIN Name SySTem HeaLTH)
•
•
•
•
•
•
l’availability può essere definita anche come
l’abilità del DNS di essere operativo ogni qualvolta riceve una richiesta.
Coherency – questo è uno dei principi fondamentali del DNS essendo, di fatto, l’abilità di
risolvere un indirizzo IP in un dato nome di
dominio e viceversa. Considerando un esempio: se l’IP 192.0.2.1 è risolto nel valore
foo.example.com il principio di coerenza
implica che il nome foo.example.com sia risolto nell’IP originale, ovvero 192.0.2.1. La
Coherency è legata in gran parte ai dati mantenuti nelle cache locali e nelle risorse condivise.
Integrity – è l’abilità del DNS di proteggersi
contro modifiche o cancellazioni improprie
delle informazioni ed include elementi collegati alla possibilità di garantire il non-ripudio
e l’autenticità dei dati.
Resiliency – è l’abilità del DNS di rispondere e
ritornare in uno stato consentito e sicuro
all’occorrere di eventuali interruzioni di servizio. (es. attacchi DoS distribuiti). La
Resiliency è percepita dagli utenti come
availability mentre dai Provider come somma
dei processi di individuazione, risposta e recupero da eventuali problemi. Inoltre, la resiliency è una proprietà che può aumentare la
fiducia degli utenti ad investire, a lungo termine, nei servizi Internet. La Resiliency può
essere intesa anche come l’abilità del DNS di
fornire e mantenere un livello di servizio adeguato a fronte di guasti.
Security – è l’abilità del DNS di limitare o proteggersi da attività malevole (es. accessi non
autorizzati al sistema, rappresentazione fraudolenta delle identità, intercettazione delle
comunicazioni). anche la Security può contribuire ad aumentare la fiducia degli utenti nel
DNS.
Speed – è legata alle performance del DNS in
termini di tempi di risposta (es. periodo di
tempo impiegato tra l’invio di una
richiesta/query e l’arrivo di un responso) e
throughput (es. quantità di istruzioni, query o
operazioni processate nell’unità di tempo). La
Speed non è di interesse solo per l’utente finale ma può essere inerente anche alle operazioni di gestione ed amministrazione del DNS.
Stability – è l’abilità del DNS di funzionare in
maniera affidabile e prevedibile giorno per
Speciale Sicurezza ICT
giorno (es. standard e protocolli). La Stability
può facilitare la percezione del DNS come
sistema adeguato al soddisfacimento requisiti
imposti ed il suo uso.
La salute del DNS può essere compromessa in
diversi modi considerando la relazione che questi
hanno con tutte quelle vulnerabilità che è possibile
sfruttare. Per questo motivo, gli indicatori di Health
hanno senso se considerati in relazione alle minacce
e alle vulnerabilità stesse. Le problematiche relative al
sistema dei nomi di dominio possono essere generalmente classificate in tre categorie principali [8]: Data
corruption, Denial of Service e Privacy.
• La Data Corruption è definita come l’insieme
dei problemi relativi alla modifica non autorizzata dei dati propri del DNS. Tali problemi
possono sorgere in ogni momento ed in ogni
parte della catena di propagazione dei messaggi DNS. Nel documento considereremo la
Data Corruption divisa in tre sotto-classi [8]:
◦ Repository Corruption - Il repository rappresenta quell’elemento del sistema in cui
sono memorizzati e conservati i dati. Nel
DNS il repository è la fonte autorevole per
le informazioni di una determinata zona.
◦ System Corruption - L’autenticità delle risposte del DNS dipende fortemente dalla
fiducia che si ha verso l’intera catena dei
sistemi nella parte più rilevante della gerarchia/albero del DNS. Per natura stessa
dell’architettura del DNS non tutti questi
sistemi sono sotto il controllo della medesima entità. Questo rende difficile (quasi
impossibile) per il possessore dei dati assicurare l’autenticità degli stessi al client che
li abbia ricevuti. un esempio di system
corruption è la modifica non autorizzata
delle risposte alle query DNS di un utente.
◦ Protocol Issues - Questa categoria di attacchi
tratta le falle di sicurezza riguardanti i protocolli del DNS. alcuni esempi sono il
cache poisoning, la route-injection e le
minacce del tipo man-in-the-middle.
La Data Corruption influenza in maniera
diretta la coerenza e l’integrità di una porzione o dell’intero DNS e, come conseguenza, ha
un impatto anche sulla resilienza del sistema.
• un attacco di Denial of Service viene sferrato
per rendere il servizio inutilizzabile ai sui utenti. Questi attacchi usualmente possono avere
come obiettivo uno specifico servizio (ad
83
E. Casalicchio, M. Caselli, A. Coletta, I. Nai Fovino, A. Rigoni
esempio il DNS) o una porzione più ampia
della rete (ad esempio Internet). Per questo
motivo distinguiamo gli attacchi DoS distribuiti (DDoS) portati contro i server DNS da
quelli relativi alle infrastrutture di rete.
attacchi DoS e DDoS possono essere eseguiti con tecniche differenti e possono avere
effetti su Speed, availability e Resiliency dell’intero DNS o di una sua parte.
• Gli attacchi al DNS non sono solo una questione di sicurezza ma spesso riguardano
anche la privacy. molti attacchi infatti permettono, al malintenzionato, di entrare in possesso dei “DNS data”. Il cache snooping e lo
NSeC walk sono esempi di minacce legate alla
privacy. attualmente la privacy non è considerata parte della DNS Health ma una discussione sull’argomento andrebbe iniziata.
Riassumendo, una classificazione ad alto livello
dell’impatto di minacce e vulnerabilità sul livello di
Health del DNS è la seguente:
• La Data Corruption si ripercuote direttamente sulla coerenza e sull’integrità di una parte
del DNS e, come conseguenza, può avere un
impatto sulla Resiliency.
• attacchi DoS o DDoS possono essere eseguiti con tecniche differenti e possono ripercuotersi su Speed, availability e Resiliency dell’intero DNS o di una sua parte.
Come precedentemente affermato, la privacy non
è considerata rilevante per la DNS Health.
Nella Tabella 1 viene riassunta la relazione tra
minacce ed indicatori di Health. È possibile osservare come la Coherency e l’Integrity siano legati ad
aspetti di Data Corruption mentre Speed e
availability siano relativi a problematiche di DoS e
DDoS. La Resiliency, essendo collegata alla capacità
di mantenere, o recuperare, un certo livello di servizio è influenzata sia dalla Data Corruption che da
elementi di DoS/DDoS. anche la Vulnerability è
collegata a tutte le categorie di minaccia essendo intesa come la probabilità che un problema del DNS,
Categoria di Minaccia
Data Corruption
DoS e DDoS
Privacy
84
derivante appunto da una certa vulnerabilità, si palesi.
3. DNS Impact on CI, the Energy System
Use Case
Come affermato nell’introduzione, il DNS viene
usato, in maniera ubiquita, in molte operazioni per la
gestione ed il controllo delle infrastrutture critiche.
In questa sezione, dopo una breve descrizione ad alto
livello dei sistemi energetici, mostreremo come il
DNS è coinvolto in queste operazioni.
3.1 Panoramica sui sistemi energetici
I sistemi energetici comprendono un elevato
numero di sotto-sistemi, ognuno con compito differente, che insieme collaborano per garantire il corretto funzionamento di infrastrutture trans-nazionali e
fornire così energia a centinaia di milioni di persone.
Nel seguito di questa sezione forniremo una descrizione ad alto livello di tutti questi elementi e delle
dinamiche di maggior importanza.
Il livello fisico di un sistema di alimentazione elettrica è costituito dall’hardware di rete: stazioni, collegamenti, trasformatori e interruttori. Le strategie di
controllo per il mantenimento operativo del sistema
di trasmissione sono trasferite ai sistemi fisici attraverso periferiche e centri ICT per il controllo ed il
monitoraggio delle informazioni (il cosiddetto livello
informatico del sistema). Nel livello fisico è possibile
classificare gli elementi costitutivi di un sistema di alimentazione elettrica in:
• Stazioni di Trasmissione: generalmente gestite
direttamente dai Trasmission System
Operator (TSO).
• Centrali di alimentazione: usualmente di proprietà di varie compagnie.
• alimentatori del Sistema di Distribuzione, che
costituiscono l’origine del sistema di distribuzione di medio voltaggio. Ogni Distribution
Tipo di Minaccia
Indice di Health
Cache Poisoning, Coherency,
modifica di query o risposta
Integrity, Resiliency,Vulnerability
Cache Snooping
Vulnerability
(contro i) DNS Server, (contro le)
Infrastrutture di Rete
Speed, availability, Resiliency,
Vulnerability
Tabella 1: Relazione tra minacce di sicurezza e indici di Health influenzabili.
Speciale Sicurezza ICT
STabILITà, SICuRezza e ReSILIeNza DeL DNS e LORO ImPaTTO SuL CONTROLLO DeLLe INfRaSTRuTTuRe CRITICHe
(DOmaIN Name SySTem HeaLTH)
System Operator (DSO) possiede e gestisce il
monopolio del sistema di distribuzione su una
certa porzione del territorio.
• utilizzatori massivi: utenti del sistema energetico ad alto consumo (>5mW).
• utenti finali: connessi ai bus di distribuzione e
costituenti le foglie del sistema energetico.
Con l’avvento delle smart-grid in cui ogni utente
può diventare esso stesso produttore di energia
ovviamente questa classificazione subirà delle modifiche.
Per mantenere l’operatività, un sistema così complesso necessita un considerevole scambio di informazioni (dati real-time, ma anche commerciali ed
amministrativi) tra i centri di controllo e le sotto-stazioni ma anche tra i vari operatori. Il sistema informativo di una rete energetica è composto da differenti sotto-sistemi:
• La rete di controllo: contiene tutte le Remote
Terminal unit (RTu) ed i Programmable
Logic Controller (PLC). essa si interfaccia
direttamente con la rete di campo ovvero la
rete degli attuatori e dei sensori che fisicamente svolgono i task di processo nel sistema.
Inoltre essa è connessa con la rete di processo
(descritta nel seguito).
• La rete di processo: è composta dai server
SCaDa e da tutti quei sistemi che si occupano della raccolta dei dati in arrivo dalla rete di
controllo. È la rete di processo che invia
comandi e istruzioni alla rete di controllo.
• area di scambio: usualmente contiene i database di aggregazione che ricevono i dati dalla
rete di processo. Questi dati rappresentano lo
stato operativo del sistema e sono utilizzati
dagli apparati diagnostici, contenuti nell’area
stessa, per individuare anomalie. Gli operatori
dei centri di controllo accedono in remoto a
questi database per avere una panoramica ad
alto livello dello stato di processo.
• Centri di controllo: sono utilizzati dagli operatori per ottenere informazioni sui processi e
per eseguire sequenze di operazioni per la
modifica dello stato di processo (mediante la
rete di controllo).
Questa panoramica del sistema deve essere intesa
come multi-livello, ossia alcune di queste infrastrutture, di proprietà di aziende differenti, interagiscono
sovrapponendosi l’una con l’altra su varie prospettive.
a questo punto è evidente come, nell’architettura
Speciale Sicurezza ICT
appena descritta le reti ICT giochino un ruolo
importante implementando, di fatto, le interconnessioni di sistema.
facendo riferimento alla documentazione scientifica ed operativa scopriamo che, in questo contesto,
viene rivolta pochissima attenzione al ruolo del sistema dei nomi di dominio. Per capire il grado di coinvolgimento dell’infrastruttura del DNS nelle operazioni di un sistema di alimentazione elettrica, dobbiamo guardare ad esso considerando due diverse
prospettive: la “infrastruttura di alto livello” e la
“infrastruttura di basso livello”. Per ognuna di esse,
abbiamo identificato un insieme di classi di operazioni (tipiche della rete di distribuzione elettrica) ed
alcune classi di vulnerabilità tradizionalmente associate al DNS: Repository Corruption, System
Corruption, Protocol Issues, Denial of Service ed
Information exposure. Sulla base di queste categorie
abbiamo infine fatto delle ipotesi sugli effetti che un
problema del DNS potrebbe avere sul sistema energetico.
3.2 Il DNS e l’infrastruttura di alto livello di
un sistema di alimentazione elettrica
Possiamo definire infrastruttura di alto livello dell’impianto di alimentazione elettrica quella parte del
sistema utilizzata per le operazione dette di alto livello, ossia:
1. Gestione del mercato dell’energia.
2. Collegamento tra i rappresentanti dell’industria e gli utenti.
3. azioni presso le sedi dei clienti.
4. Collegamenti tra il settore energetico e i rappresentanti dell’industria.
5. Coordinamento tra i produttori di energia.
6. Coordinamento tra le aziende per la trasmissione dell’energia.
7. Gestione di crisi/blackout.
Ognuna di queste operazioni funzionali coinvolge in qualche modo il DNS. Nel seguito forniamo
una panoramica sul suo ruolo e sugli effetti di un
eventuale guasto.
3.2.1 Gestione del mercato energetico
Questa sezione include le interazioni tra i rappresentanti dell’industria, i mediatori, il mercato all'ingrosso e la camera di compensazione del mercato.
Queste operazioni fanno uso di strumenti di
comunicazione e cooperazione, workflow manage-
85
E. Casalicchio, M. Caselli, A. Coletta, I. Nai Fovino, A. Rigoni
ment ed applicazioni distribuite in genere. Tutte queste applicazioni fanno spesso uso di tecnologie web
e sono estremamente dipendenti dal corretto funzionamento del DNS. È evidente dunque come il DNS
possa avere un impatto diretto sulla disponibilità e
sulla stabilità del mercato energetico considerando
l’eventuale possibilità di causare gravi danni finanziari.
Con riferimento alle quattro categorie di vulnerabilità associate al DNS descriviamo brevemente alcuni scenari di minaccia:
• Repository Corruption: una DNS Repository
Corruption (ad esempio una modifica non
autorizzata nei database autorevoli o di
caching) può essere parte di un attacco più
complesso che abbia lo scopo di reindirizzare
parte dei flussi del mercato energetico verso
server compromessi, così da alterare la percezione sugli andamenti di mercato. In altri scenari, questo potrebbe avere un impatto anche
sulla produzione dell’energia. Si consideri ad
esempio il caso in cui un produttore compri
delle azioni; in una situazione dove questo sia
fatto attraverso server dedicati, l’accesso a
macchine compromesse potrebbe essere l’effetto di un DNS Repository Corruption. Il
risultato di queste operazioni potrebbe avere a
livello nazionale o, ancor peggio, a livello continentale ripercussioni sul piano economico e
sociale (si pensi ad una situazione dove un’eventuale carenza energetica forzi le reti a spegnersi o a interrompere l’erogazione).
• System Corruption e Protocol Issues: In questi due
ambiti sono valide le stesse considerazioni
fatte nel caso precedente.
• Denial of Service: un DNS DoS potrebbe esser
causa dell’irraggiungibilità delle infrastrutture
di rete del mercato energetico. L’impatto di
questo attacco, evidente nell’immediato,
sarebbe comunque limitato, dato che per un
certo lasso di tempo, ogni operatore del mercato energetico sarebbe in grado di lavorare
senza il bisogno di accedere ai servizi. È
comunque vero che in alcuni casi particolari
(es. durante inaspettati picchi della richiesta di
energia o in situazioni similari), l’indisponibilità del mercato energetico potrebbe causare
danni difficilmente prevedibili.
• Information Exposure: gli attacchi al DNS che
hanno lo scopo di violare la confidenzialità
dell’infrastruttura potrebbero essere parte di
86
attacchi più complessi (per esempio quelli con
l’obiettivo di corrompere delle cache del
DNS). Il danno immediato in questo caso è
praticamente nullo ma, se consideriamo una
“visione d’insieme”, sapere come certi nodi
del DNS coinvolti nelle operazioni del mercato energetico siano configurati potrebbe essere un’informazione molto utile a potenziali
attaccanti.
3.2.2 Collegamenti tra i rappresentanti dell’industria e gli
utenti finali
Questa operazione logica si riferisce alle fasi di
comunicazione tra le società del settore energetico e
gli utenti finali inclusi contatori, interfacce per la fatturazione dei servizi energetici, aggregatori di fornitori di energia al dettaglio e fornitori dei servizi energetici.
In quest’ambito, un esempio in cui il DNS
potrebbe essere usato riguarda il contesto degli
Smart meter: esistono già diversi esempi di infrastrutture di misura composte da un misto di tecnologie GPRS e canali TCP/IP classici. Normalmente la
comunicazione è “GPRS based” dal contatore al
centro di aggregazione locale e “IP based” da quest’ultimo ai server della piattaforma energetica. Con
riferimento alla parte IP dell’architettura di controllo
ed acquisizione dati, ogni attacco al DNS può avere
impatto notevole su servizi come: spegnimento o
avvio remoto dell’alimentazione per un certo cliente,
alterazione delle statistiche sul consumo energetico,
disabilitazione del servizio, interruzione nel rilevamento dati, utilizzo non autorizzato dell’elettricità,
alterazione della massima quantità di elettricità che
un cliente può richiedere, alterazione remota del
piano di fatturazione dei contatori.
esistono già applicazioni “mobile” che permettono ai clienti di controllare in remoto il consumo
energetico di casa; anche in questo caso è probabile
che il DNS sia utilizzato per rendere il servizio accessibile ovunque. allo stesso modo, i servizi di fatturazione, un altro esempio di Web application, fanno
uso del DNS per rendere accessibili da parte degli
utenti i server di frontend e i servizi di pagamento.
In questo caso DNS Repository Corruption,
DNS System Corruption e Protocol Issues possono
essere usati in diversi scenari come parte di un attacco più complesso:
• La cache DNS può essere modificata così da
rendere possibile, in un punto del percorso
Speciale Sicurezza ICT
STabILITà, SICuRezza e ReSILIeNza DeL DNS e LORO ImPaTTO SuL CONTROLLO DeLLe INfRaSTRuTTuRe CRITICHe
(DOmaIN Name SySTem HeaLTH)
che va dai contatori ai server di aggregazione,
il reindirizzamento del traffico su un server
contraffatto. allo stesso modo le categorie di
vulnerabilità possono essere utilizzate in uno
scenario in cui sia coinvolto il processo di fatturazione o, nel caso di produzione di energia
da parte di un utente finale, adottate in un
attacco che abbia lo scopo di alterare i valori
di produzione di tali utenti. Il danno in questa
situazione sarebbe prettamente economico
ma, fortunatamente, non avrebbe alcun
impatto su infrastrutture fondamentali.
• Denial of Service: un DNS DoS potrebbe interferire nel controllo e nel processo di fatturazione. ancora una volta parliamo di danni
prettamente economici.
• Information Exposure: come nel caso precedente, il danno immediato è quasi nullo ma, considerata una “visione d’insieme”, lo scenario
potrebbe essere sicuramente quello di uno
step intermedio che conduca ad altri attacchi.
3.2.3 Azioni presso le sedi dei clienti
In questo contesto consideriamo operazioni
come la gestione di elettrodomestici, veicoli elettrici,
altri servizi relativi (misurazione del consumo di
acqua/gas), domotica, ecc.
Queste operazioni cadono, da un punto di vista
tecnico, nella stessa categoria di quelle precedenti e,
per questa ragione, il DNS, a seconda dall’architettura di comunicazione utilizzata, potrebbe avere un
ruolo rilevante.
3.2.4 Collegamenti tra il settore energetico e i rappresentanti dell’industria
Per mantenere operativo il nucleo fondamentale
dell’infrastruttura (centrali di alimentazione, centri di
trasmissione, ecc.) le aziende del settore energetico
sono strettamente legate ai produttori di dispositivi
per l’alimentazione. È abbastanza comune che i produttori di dispositivi forniscano un supporto per la
manutenzione remota. Questa attività è normalmente svolta attraverso l’implementazione di una connessione VPN (attraverso Internet) dalla sede del
produttore di dispositivi fino alla società elettrica,
l’installazione di una sotto-rete, ed infine concedendo la possibilità di eseguire operazioni remote sul
sistema di controllo del processo locale. In questo
caso, il DNS è coinvolto nella risoluzione dei nomi
Speciale Sicurezza ICT
dei server utilizzati e ogni indisponibilità, modifica
malevola o problema potrebbe prevenire un’operazione di manutenzione necessaria all’impianto fisico.
Quando viene stabilito un tunnel VPN da base a
base, il processo di risoluzione dei nomi per i server
interni viene eseguito attraverso i due sistemi DNS
che agiscono da entrambe le parti. errori di configurazione, modifiche malevole interne o problemi di
indisponibilità nella sede del produttore o in quella
dell’azienda elettrica influiscono inevitabilmente
sulla sicurezza dell’intero sistema, con la conseguenza che il flusso di operazioni possa essere ridiretto
verso server contraffatti o che sia prevenuto del
tutto.
È importante anche porre in evidenza che il DNS
può essere usato sia per facilitare la diffusione di
infezioni (es. ridirigendo trasparentemente le richieste degli utenti verso siti contraffatti e conseguentemente innescando l’installazione di codice malevolo
che produca, una volta in azione, danni concreti) sia
come attuatore di infezione (per esempio intervenendo direttamente sulla disponibilità dei servizi
della sotto-rete dell’azienda di installazione).
3.2.5 Coordinazione tra i produttori di energia
In questa categoria di operazioni consideriamo:
• La coordinazione tra le società elettriche, relazionata soprattutto alla quantità di energia che
debba essere prodotta. Tale coordinazione fa
sempre maggior uso di Internet. Di conseguenza, l’impatto del DNS su queste operazioni dovrebbe essere considerato alto, tenendo conto che, ad esempio, le società elettriche
potrebbero non essere in grado di comunicarsi in maniera adeguata piani di produzione
energetica.
• La coordinazione tra le società di trasmissione: anche in questo caso sono valide le considerazioni fatte al punto precedente.
• Gestione di crisi/blackout: tradizionalmente
la coordinazione tra gli attori del settore energetico durante una crisi (es. durante un blackout) è ben strutturata e definita da un insieme di linee di condotta operative. L’uso della
rete pubblica, sistemi di posta elettronica, ed
altre applicazioni per coordinare le azioni
durante una crisi energetica è in crescita.
anche in questo caso il DNS sarebbe coinvolto. Infatti l’impatto di Repository Corruption,
System Corruption e DoS nel sistema dei
87
E. Casalicchio, M. Caselli, A. Coletta, I. Nai Fovino, A. Rigoni
nomi di dominio è potenzialmente molto
grave. un ritardo nella coordinazione di un’emergenza blackout può portare a situazioni
drammatiche in cui intere nazioni sono lasciate senza elettricità. Tutto ciò può essere considerato, a questo livello, come l’azione di maggior rilevanza in termini di impatto sulla vita
delle persone.
3.2.6 Considerazioni finali
essenzialmente, tutte le operazioni di alto livello
che riguardano l’infrastruttura di alimentazione, si
affidano a servizi web/applicazioni che fanno uso
della rete Internet per lo scambio di informazioni,
per la realizzazione di transazioni e per la fornitura di
servizi. In tutte queste categorie, il DNS gioca un
ruolo rilevante. un guasto o una compromissione del
DNS potrebbe avere un impatto drammatico, per
esempio intevenendo sui prezzi o sulla disponibilità
del mercato energetico. In maniera simile, durante la
gestione di una crisi energetica (ad esempio col
rischio di un blackout), se il DNS subisce un guasto,
può accadere che questo si ripercuota sui centri di
controllo di alto livello adibiti al collezionamento di
dati e, indirettamente, causi un rallentamento nella
definizione di un piano di contingenza. La coordinazione tra i produttori di elettricità è necessaria per
garantire la stabilità della rete energetica. un guasto
del DNS potrebbe compromettere questo processo.
3.3 Il DNS e l’infrastruttura di basso livello
dei sistemi di alimentazione elettrica
Nei primi anni ‘90 i sistemi per il controllo dell’alimentazione elettrica erano costruiti come ambienti
completamente isolati. Il controllo della rete di
campo era basato su protocolli di comunicazione
seriale ed ogni cosa era monitorata e gestita localmente. Con il crescente utilizzo del TCP/IP, gli ingegneri di processo decisero di trasferire tutti i protocolli seriali industriali sul TCP/IP (incorporandoli
usualmente nel livello applicazione della suite
TCP/IP). Oggigiorno, praticamente ogni elemento
attivo nei moderni sistemi di controllo del settore
energetico è associato ad un indirizzo IP. alcuni studi
condotti in questo campo (per esempio [7]) hanno
mostrato come stia diventando sempre più comune
per i sistemi di alimentazione elettrica affidarsi al
DNS per la identificazione dei server coinvolti nel
processo di controllo. Di seguito sono proposti alcu-
88
ni esempi di comuni operazioni in cui il DNS
dovrebbe essere coinvolto e delle ipotesi sugli effetti
che un guasto al DNS avrebbe nel corso di queste
attività.
3.3.1 Operazioni di manutenzione
Centrali elettriche, sotto-stazioni di trasmissione
ed altri elementi dei sistemi di alimentazione elettrica
richiedono costante manutenzione. Tali attività sono
tipicamente appaltate a società esterne che eseguono
varie operazioni per via remota, utilizzando quindi
connessioni di rete basate su protocollo TCP/IP o su
altre tecnologie. La procedura standard consiste nel:
1. Stabilire una connessione VPN da base a base
tra la rete della società esterna e quella del proprietario della centrale.
2. accedere al dominio della società elettrica
attraverso un’autenticazione di tipo RaDIuS.
3. accedere alla sotto-rete dell’impianto
4. eseguire l’operazione di manutenzione richiesta.
Per risolvere gli indirizzi dei server coinvolti nel
processo, siano essi appartenenti a zone pubbliche o
private, viene normalmente utilizzato il protocollo
DNS. Quindi, un guasto nel DNS (privato o pubblico) durante queste operazioni potrebbe avere un
impatto sulla sicurezza e sulla stabilità del sistema di
alimentazione elettrico. Repository Corruption e
Protocol Issues (che permetterebbero ad esempio di
generare del cache poisoning) possono essere usati
come elementi di attacchi più complessi con lo scopo
di reindirizzare il flusso di operazioni di manutenzione esistente tra la base del produttore di dispositivi e
il centro ove risiede la rete locale della centrale. un
DNS DoS può essere utilizzato per rendere difficoltoso il settaggio di una connessione tra il sito remoto e quello ove risiedono i server su cui eseguire le
operazioni di manutenzione.
La finalità di questi attacchi può essere considerata duplice:
1. Generare un problema nel sistema reale,
mascherandolo all’operatore mostrando informazioni corrette.
2. evitare l’esecuzione corretta di un’operazione
di manutenzione.
In entrambi i casi l’impatto sull’impianto potrebbe essere estremamente grave. Quando si tratta di
dispositivi critici come turbine a gas, linee ad alto voltaggio o, nel peggiore dei casi, centrali nucleari, una
mancata operazione di manutenzione potrebbe avere
Speciale Sicurezza ICT
STabILITà, SICuRezza e ReSILIeNza DeL DNS e LORO ImPaTTO SuL CONTROLLO DeLLe INfRaSTRuTTuRe CRITICHe
(DOmaIN Name SySTem HeaLTH)
effetti drammatici.
3.3.2 Interazioni nella rete di processo
La rete di processo contiene tutti i server che
controllano i processi industriali (es. produzione di
energia, trasmissione di energia, ecc.). È abbastanza
comune affidarsi ad un DNS interno per la risoluzione dei nomi dei server. In questo caso, un guasto
sul DNS potrebbe avere impatto sull’individuazione
delle anomalie nella rete di processo di un sistema di
alimentazione elettrico o anche sulle capacità di controllo dei server SCaDa. Nel primo caso un’anomalia sfuggita alla ricerca (per esempio una variazione
nella rotazione di una turbina a gas) potrebbe causare danni fisici al sistema o un blocco forzato dello
stesso (questo sarebbe un problema economicamente costoso considerato che in media una centrale
elettrica costa circa 2 milioni di euro al giorno). Nel
secondo caso, perdere la capacità di controllare i server SCaDa potrebbe rendere impossibile una reazione sufficientemente rapida alla transizione del
sistema in uno stato critico.
3.3.3 Monitoraggio degli operatori
Il personale operativo usa le Human-machine
Interface (HmI) per il monitoraggio delle attività di
un sistema di processo. Per eseguire questo compito,
di solito essi accedono ai server, contenuti nella rete
di scambio, mantenenti la cronologia delle operazioni. Più raramente, essi accedono direttamente ai server SCaDa. Il trend di accesso ai server ed ai servizi attraverso l’utilizzo dei nomi al posto degli indirizzi IP è in crescita. Inoltre, in diverse situazioni, queste attività sono eseguite per via remota nel senso più
ampio del termine; come ad esempio da operatori
ubicati in luoghi completamente differenti che utilizzino una rete esterna e si affidino ad Internet per raggiungere l’access point della sotto-rete dell’impianto.
ancora una volta, proprio come nel caso delle operazioni di manutenzione, il DNS gioca un ruolo fondamentale nel rendere questa connessione possibile
e, nuovamente, un suo guasto o una modifica malevola potrebbe rendere difficile o impossibile controllare remotamente il sistema di processo.
In [8] Nai fovino et al. mostrano come un attacco di DNS poisoning possa essere utilizzato come
parte di un attacco più complesso contro una centrale turbo-gas per ridirigere l’operatore su un falso server SCaDa.
Speciale Sicurezza ICT
3.3.4 Operazioni del Centro di Controllo
I centri di controllo gestiscono simultaneamente
impianti multipli dei sistemi di alimentazione elettrica. Le varie applicazioni in esecuzione nei centri di
controllo generano flussi di richiesta/risposta dalle
HmI locali ai database remoti degli impianti e dunque ai server di diagnostica. Il DNS è ancora una
volta utilizzato per la risoluzione dei nomi degli entry
point delle sotto-reti remote ed allo stesso modo per
risolvere i nomi dei server remoti. un'altra importante funzione dei centri di controllo consiste nel distribuire i piani di produzione giornaliera con la specifica della produzione di energia, ora per ora, di ogni
centrale elettrica del sistema. Queste piani sono automaticamente consegnati ad ogni centrale usando: (a)
una rete dedicata, (b) una rete pubblica combinando
l’utilizzo di VPN o mPLS. un guasto nel DNS, in
questa situazione, potrebbe avere effetti significativi
nella definizione dei piani di reazione contro crisi
energetiche o potrebbe compromettere il piano di
produzione dell’energia stessa.
In quest’ultimo scenario, dovrebbe essere ulteriormente posta l’attenzione al ruolo del DNS come
veicolo per la disposizione di canali nascosti non filtrati con host già compromessi all’interno delle
sotto-reti delle società elettriche: il prelevamento illecito di dati dai sistemi di controllo o dalle reti di
scambio sia che si tratti di dati di misura, rapporti
sulle performance, piani operativi o raccolte di valutazioni di criticità potrebbe condurre a gravi rischi
per la sicurezza e per la continuità delle operazioni.
Tipicamente, sebbene siano isolate dalle reti pubbliche, le sotto-reti delle aziende necessitano comunque
di servizi basilari come quello della risoluzione dei
nomi di dominio e, nel momento in cui un certo host
all’interno della sotto-rete della compagnia sia già
stato compromesso, il prelevamento illecito di dati
potrebbe essere operato attraverso l’inoltro di query
DNS, che risolvano i nomi e conducano le informazioni verso un name-server sotto il controllo dell’attaccante. In questo modo, applicazioni malevole, in
esecuzione su una macchina compromessa potrebbero mandare query ad-hoc verso specifici uRL che
procurerebbero problemi per esempio nel trasferimento di dati sensibili archiviati nelle sotto-reti del
name-server dell’attaccante, senza che vi siano firewall operanti a livello applicazione o intrusion detection/prevention system che facciano attivamente il
log sul traffico HTTP sospetto. un’ispezione accurata delle query e dei responsi DNS dovrebbe essere
89
E. Casalicchio, M. Caselli, A. Coletta, I. Nai Fovino, A. Rigoni
assicurata per mitigare questo rischio.
4. Il framework MeNSa
Il concetto di DNS Health è stato proposto, nel
2010, dalla comunità DNS-SSR, ossia da chi si occupa di SSR del DNS [7]. Definire gli indicatori vitali
del DNS è sicuramente un passo fondamentale ma,
nonostante questo, la definizione di metriche di sicurezza è a livello embrionale, mentre le metriche per la
Stabilità e Sicurezza del DNS sono ancora un territorio inesplorato. Relativamente al problema della
misura del livello di H&S del DNS vi sono una serie
di questioni aperte e di sfide che possono essere riassunte come segue:
1) Necessità di raffinare e migliorare le metriche
esistenti (e gli approcci alla misurazione) per
ciò che riguarda: Coerency, Integrity, Speed,
availability, Resiliency, Vulnerability, Security.
2) Necessità di definire nuovi indicatori per la
valutazione del livello di H&S. Tali indicatori
devono potersi adattare ai vari attori del sistema (operatori dei root server o anche di server
non-autoritativi, server cache ed open resolver, ma anche end user).
3) bisogno di progettare e raffinare appropriate
metodologie e tecniche per il calcolo degli
indicatori di DNS Health & Security.
4) Necessità di identificare delle soglie di riferimento sulle metriche stesse che consentano
alla communità del DNS di
sapere, possibilmente in anticipo, se e quando la H&S del
DNS sia compromessa.
Dare una risposta a queste esigenze concretizza la definizione di una
linea di azione globale e coerente
mirata al rafforzamento ad ogni livello
della sicurezza stabilità e resilienza del
DNS fornendo inoltre strumenti di
analisi che permettono agli utenti finali di valutare eventuali loro esposizioni
alle minacce. Il framework presentato
in questa sezione è una prima risposta
a queste esigenze.
Nel seguito descriviamo i componenti principali del framework meNSa
e le sue fasi operative. Per maggiori
dettagli si faccia riferimento ai deliverable di progetto [9], [10], [11].
90
4.1 I componenti del framework
I principali concetti alla base del framework
meNSa sono riassunti nei cinque punti che seguono:
• modello di riferimento del DNS [9]. In ogni
framework di misura è sempre necessario definire formalmente l’oggetto della misura stessa.
• Il Punto di Vista (Point-of-View o semplicemente PoV). un PoV è inteso come la prospettiva da cui un attore del sistema osserva,
usa, opera e influenza il DNS.
• Gli use Case. L’insieme dei casi d’uso descrivono i possibili utilizzi del framework in situazioni specifiche. un caso d’uso è contraddistinto da un attore primario (che rappresenta
l’utilizzatore del framework) ed eventuali attori secondari che interagiscono con esso.
• Le metriche. esse valutano i livelli di Health &
Security del DNS.
• Tecniche e tool di misura per la raccolta e l’analisi dei dati del sistema. La loro implementazione dipende da due fattori: (a) ciò che può
essere realmente misurato da un determinato
PoV; e (b) il periodo di collezionamento dati
(orizzonte temporale variabile in un intervallo
che va dalle ore ai mesi).
La figura 1, schematizza gli elementi principali
del framework e la loro relazione logica. Nel resto
della sezione forniamo una descrizione più dettagliate dell’architettura di riferimento, dei PoV, e delle
metriche.
Figura 1: Le componenti principali del framework MeNSa e loro relazione.
Speciale Sicurezza ICT
STabILITà, SICuRezza e ReSILIeNza DeL DNS e LORO ImPaTTO SuL CONTROLLO DeLLe INfRaSTRuTTuRe CRITICHe
(DOmaIN Name SySTem HeaLTH)
4.1.1 L’architettura di riferimento
La figura 2 mostra l’architettura del sistema, intesa a definire gli elementi e le interazioni che vogliamo studiare. L’End User Application (es. browser) rappresenta il componente che genera la richiesta DNS.
Oltre l’azione precedente principale può avere caratteristiche più avanzate come la possibilità di fare
DNS pre-fetching e/o DNS caching.
L’Application Service Provider (aSP) è il componente che fornisce servizi/applicazioni distribuiti agli
utenti. Nella maggior parte dei casi questo avviene
attraverso il Web.
Il Name Server è la macchina fisica che risolve le
query per una Zona specifica.
Il Resolver (R) è un server, spesso gestito da un
ISP, che riceve le query degli utenti e le inoltra verso
i nameserver. esso può agire sia da semplice forwarder che da nameserver (diventando quel che si definisce “full resolver”).
Figura 2: Architettura di riferimento.
Lo Stub Resolver (SR) rappresenta le librerie del
sistema operativo che, ricevendo l’input dalle applicazioni, creano ed inviano richieste DNS verso i
resolver (attraverso connessioni TCP/IP). Il componente NET rappresenta le interconnessioni fisiche
tra i vari componenti.
In questo documento non considereremo altri
componenti architetturali comunque parte del framework e descritti in [9]. Questi sono: Registrant,
Databases, DNS Zone, Global DNS System (pseudo-elemento che indica il sistema nella sua interezza) e il
DNS Sub-system (servizio dei nomi di dominio gestito da una specifica entità gestito in maniera autonoSpeciale Sicurezza ICT
ma rispetto al resto dell’infrastruttura).
4.1.2 Definizione di Punto di Vista
I potenziali utenti del framework meNSa ricadono nelle seguenti categorie.
• End Users, (ovvero i semplici utenti) per lo più
all’oscuro delle funzioni e delle operazioni del
DNS. un end-user può essere un web browser ma anche una qualsiasi applicazione distribuita (ad esempio un’applicazione per il controllo dell’infrastruttura elettrica) che fa uso
del DNS.
• Service Providers, ad esempio Internet ed
application Service Providers. Operators, ad
esempio resolvers (forwarded o full).
• Nameservers (autorevoli o non).
• Registrars.
Ogni potenziale utente del framework può avere
una o più viste del sistema DNS e ciò dipende dai
componenti utilizzati [9]; oltretutto
un attore all’interno del sistema può
osservare solamente i processi in cui
è coinvolto direttamente e misurare
solo i componenti su cui abbia reale
controllo. La definizione di differenti punti di vista ha come obiettivo
quello di classificare quali componenti siano osservabili e misurabili
da un determinato attore del sistema
e quali informazioni siano necessarie
(eventualmente fornite da altri attori) per valutare in maniera adeguata i
livelli di DNS H&S percepiti.
I sei punti di vista attualmente
definiti sono: end user PoV,
application Service Provider PoV,
Resolver PoV, Nameserver PoV,
zone PoV, Global PoV.
4.1.3 Le metriche
Le metriche proposte servono a valutare l’Health
del DNS misurandolo su tre dimensioni differenti:
Vulnerabilities, Security e Resiliency.
Il framework meNSa organizza le metriche di
Vulnerability nelle categorie descritte in sezione 2,
ossia: Data corruption (repository e system corruption e protocol issues) e denial of service. Le metriche di sicurezza che andiamo a proporre non sono
specifiche del mondo DNS e sono intese come uno
91
E. Casalicchio, M. Caselli, A. Coletta, I. Nai Fovino, A. Rigoni
strumento per valutare la prontezza di risposta del DNS
in possibili scenari di attacco atti a minarne il livello
di sicurezza. Per quanto riguarda la Resiliency proponiamo di utilizzare un set di metriche per la misura
della resilienza di un generico sistema ICT applicandolo alle problematiche del DNS.
In Tabella 2 sono mostrati alcuni esempi di metriche che abbiamo identificato. Per la lista completa si
rimanda il lettore a [11].
4.2 Le fasi operative del framework
In questa sezione descriviamo le principali fasi
operative del framework e in che modo il processo di
valutazione concretizza nella pratica.
Categorie
Misure
Repository Corruption Data Staleness
zone drift/zone trash
System Corruption
NS Parent/Chil Data
Coherence
Cache Poisoning
zone Transfer failure
DNS Spoofing
Denial of Service
Resiliency
Variation of DNS Request
per Second
Metriche
Differenze (in percentuale) di valori SOa tra i server autorevoli su un determinato periodo
Probabilità di incorrere in uno stato di zone drift/zone trash
Differenze (in percentuale) tra le risposte a query di tipo NS
tra due zone collegate nella gerarchia del DNS
Differenze (in percentuale) tra i contenuti di una cache e i
dati reali
Numero di operazioni di "zone transfer" fallite
Probabilità di essere attualmente in presenza di un attacco di
spoofing e probabilità che ciò avvenga in un determinato
periodo
Variazione nel numero di richieste DNS
Incoming bandwidth
Consumption
Percentuale di disponibilità della banda
mean Time to Incident
Discovery
Periodo medio intercorso tra l'identificazione di due attacchi/incidenti
Operational availability
Percentuale di tempo in cui un sistema ICT è in funzione su
un lungo periodo
Incoming Traffic Variation
Operational mean Time
between failures
Security
Scendendo maggiormente nel dettaglio possiamo
considerare il periodo di funzionamento del framework diviso in tre macro-sessioni: Preliminary
Diagnosis, SLO and Scenario Definition, Detailed Diagnosis
and Measurement.
Nella fase di Preliminary Diagnosis, scelto un
determinato PoV, viene eseguita una prima valutazione sui livelli di Health percepiti. Questa viene condotta attraverso semplici meccanismi di misura (es.
tool di monitoraggio) e con il supporto di un sottoinsieme delle metriche proposte.
Nella fase di SLO and Scenario Definition, sul
medesimo PoV, vengono selezionati uno o più scenari di minaccia ed al contempo quegli indicatori di
DNS H&S che siano rappresentativi e misurabili
attack Surface
attack Deepness
attack escalation Speed
Variazione nel traffico DNS
Periodo medio intercorso tra due interruzioni di funzionamento
Percentuale di nodi di un sistema che è suscettibile ad un
certo tipo di attacco
Percentuale di nodi colpiti in conseguenza di un attacco
Numero di attacchi in un determinato intervallo di tempo
annualized Loss expectancy Perdità economica derivante da incidenti al sistema
Tabella 2: Esempi di metriche per la valutazione di Health e Security del DNS.
92
Speciale Sicurezza ICT
STabILITà, SICuRezza e ReSILIeNza DeL DNS e LORO ImPaTTO SuL CONTROLLO DeLLe INfRaSTRuTTuRe CRITICHe
(DOmaIN Name SySTem HeaLTH)
nella specifica situazione.
La fase di Detailed Diagnosis and measurement è
infine dedicata alla valutazione di: (1) livelli di H&S
percepiti, (2) raggiungibilità degli SLO, (3) eventuali
cause di violazione degli SLO, (4) azioni perseguibili
per migliorare la DNS H&S.
Possiamo considerare quest’ultima fase organizzata in tre step: selezione delle metriche, misurazione
ed aggregazione.
La Metric Selection è un processo eseguito prima
della valutazione di un sistema concernente la scelta
delle misure da inserire nel framework. Quest’ultimo
fornisce infatti agli utenti vari possibili raggruppamenti di metriche tarati caso per caso in base agli scenari di minaccia ed ai PoV.
La Measurement Phase è composta da una fase di
collezionamento dati e, a seguire, una sessione in cui
le metriche selezionate nella fase precedente vengono calcolate. abbiamo proposto un modello di misurazione bottom up [9][10] in cui, dopo l’acquisizione
delle informazioni da altri PoV vengono in sequenza: (1) calcolati indici come network reachability o
network load che diano un riferimento di quanto le
nostre valutazioni siano dipendenti da uno stato,
eventualmente critico, dell’infrastruttura fisica e (2)
calcolate metriche proprie dell’H&S.
Nella Aggregation Phase vengono combinate tutte
le misure collezionate nelle precedenti ottenendo i
cosiddetti indici aggregati. Questi riassumono informazioni riguardanti: la H&S percepita nel PoV, i
livelli di SLO realmente raggiungibili ed infine le
cause di eventuali problemi.
5. Aggregazione delle metriche
Il concetto di Health & Security di un sistema
racchiude in sé aspetti complessi ed è, per questo
motivo, difficilmente esprimibile attraverso singole
metriche.
Per una valutazione corretta è necessario considerare uno o più indicatori (o indici) aggregati. ad
esempio, un end user che desideri una valutazione
esauriente, sarà interessato sia ad una classificazione
più generale della DNS H&S sia ad una valutazione
specifica dei componenti del sistema.
esistono vari modi con cui è possibile aggregare
le metriche proposte. In questo documento considereremo due approcci (descritti in dettaglio nei paragrafi seguenti). entrambi presentano vantaggi e
svantaggi. Prima di entrare nello specifico delle due
Speciale Sicurezza ICT
metodologie, nel seguito descriviamo i concetti
comuni.
Generalmente, dato un PoV, è possibile definire:
un indice di Total Evaluation (Te) che esprima una
valutazione generale della DNS Health & Security
più alcuni indicatori che rappresentino aspetti più
specifici del sistema (es. problematiche nei protocolli, vulnerabilità legate al DDoS, problemi sui componenti, ecc.).
ad uno specifico PoV e agli indici ad esso collegati viene sempre associato un insieme di metriche,
necessarie al calcolo degli indicatori stessi e misurabili nel contesto in esame.
Infine, un altro elemento connesso al concetto di
PoV è rappresentato dal quality mapping ovvero una
funzione di normalizzazione dei dati relativi alle
metriche che li renda adimensionali e confrontabili.
formalmente un PoV comporta l’individuazione
di:
• un insieme di M metriche {m1, …, mM} con Di
dominio della metrica mi. Dunque diciamo che
i valori misurati vi1, vi2, …, di mi appartengono
a Di .
• un insieme di Q funzioni di quality mapping
qi: Di → [0, 1], una per ogni metrica mi. Il mapping qi trasforma il valore misurato vij in un
valore di qualità adimensionale qij = q(vij), dove
0 indica la valutazione più bassa possibile ed 1
la più alta.
• un insieme di indicatori aggregati. Ogni indicatore Ik è definito interamente dal suo
vettore di pesi wk = (wk1, …, wkM) esso è tale
M
che ∑i=1
wki = 1 con wki compreso
nell’intervallo [0, 1].
Nel seguito, per semplicità di rappresentazione,
identificheremo sempre il PoV con la prospettiva che
l’end user ha del DNS.
5.1 Aggregazione Session-based
Questo tipo di aggregazione matematica richiede
un periodo di misura diviso in diverse sessioni
T = {s1, …, sS}, il cui numero S (nonché la durata)
viene specificato nel PoV ed è indipendente dalle
metriche considerate. Il valore di S dipende dall’obiettivo dell’analisi, dal grado di precisione desiderato e dai tool utilizzati nel framework. In generale, un
alto numero di sessioni rende la valutazione
dell’H&S più precisa. Durante ogni sessione, il collezionamento di dati prevede la misurazione di un
93
E. Casalicchio, M. Caselli, A. Coletta, I. Nai Fovino, A. Rigoni
valore per ogni metrica. Tali valori saranno di volta in
volta manipolati ed aggregati fino all’ottenimento
degli indicatori finali. alla fine dell’esperimento, gli
indici ottenuti precedentemente saranno nuovamente combinati insieme col fine di ottenere i valori medi
e le incertezze di misura.
Per ogni sessione si, i tool di misurazione forniscono un valore vij per ogni metrica mi. Le misurazioni vij sono, in seguito, mappate sui valori di qualità qij
attraverso la funzione qi. Per ogni indicatori Ik e per
ogni sessione calcoliamo l’indice Iki come media
pesata dei valori di qualità attraverso il vettore di pesi
dell’indicatore stesso. es.
dove Iik è il valore aggregato dell’i-esimo indicatore Ik. al termine dell’ultima sessione, per ogni indicatore Ik, viene calcolato il risultato aggregato finale
definito come valore medio degli indicatori di sessione Iki, mentre la deviazione standard rappresenta
l’incertezza ∆Ik.
Vale la pena notare come questo metodo di
aggregazione non permetta di avere valori vij mancanti. In uno scenario reale potrebbe capitare che,
durante una sessione sia impossibile ottenere la misura vih della metrica mh, ad esempio a causa di un problema nel tool o della connessione. Questo fa sì che
anche il valore di qih non sia disponibile. In questo
caso l’equazione precedente per il calcolo di Ik non
potrebbe essere calcolata nel caso in cui l’indicatore
avesse wkh ≠ 0. Calcolare la media pesata dei valori
comunque disponibili (dopo averli rinormalizzati)
potrebbe essere una soluzione.
Nonostante questo, tale modifica altererebbe il
modo con cui il vettore di pesi esprime l’importanza
di una metrica per uno specifico indicatore. Inoltre,
nel caso in cui tutti i valori vih tale che wkh non fossero disponibili, l’equazione precedente non sarebbe
comunque utilizzabile. evitare di aggregare tutte
94
quelle sessioni che avessero un valore mancante è l’unica soluzione praticabile per la metodologia proposta nonostante l’incertezza sulla valutazione risulti
maggiore.
Come spiegato in precedenza, il metodo di aggregazione basato su sessioni di tempo prefissato fornisce un metodo semplice per gestire l’errore di misura, ma in caso di valutazioni mancanti, il risultato
risulterebbe irrimediabilmente meno preciso.
5.2 Aggregazione Metric-based
In questa sezione definiamo un metodo di aggregazione delle misure leggermente differente dal precedente.
Diversamente da quanto detto prima, la lunghezza delle sessioni può variare dipendentemente dalle
metriche. Infatti, per ogni metrica mi il tempo viene
diviso in Si sessioni {sij} con j = 1, …, Si. Il valore di
Si e la durata delle sessioni dipende dalla metrica mi e
specificamente dalla natura della misura. Questo,
nella maggior parte dei casi, permette una migliore
misurazione della metrica. Per esempio, alcune metriche potrebbero aver bisogno di collezionare molti
dati in sessioni che non richiedono molto tempo
mentre altre, al contrario, potrebbero necessitare di
pochi dati ma periodi di misura più lunghi. un altro
vantaggio di questa metodologia è relativo alla possibilità di gestire misurazioni mancanti. Le specifiche
sulle sessioni possono essere indicate nel PoV o
modificate a seconda dei requisiti di sistema (o dei
tool utilizzati).
Per ogni metrica mi e per ogni sessione sij di mi, i
valori vij sono mappati nei rispettivi valori di qualità
qij attraverso la funzione qi. In seguito calcoliamo il
valore medio e la deviazione standard sulle Si sessioni che rappresentano rispettivamente il valore di qualità della metrica mi e il corrispondente livello di
incertezza.
formalmente, per ogni metrica mi:
Gli indicatori aggregati sono calcolati come
medie pesate attraverso i vettori di peso. Possiamo
ottenere una stima dell’incertezza con la media pesata degli errori per ogni metrica. formalmente l’indicatore aggregato k-esimo e l’errore stimato sono calSpeciale Sicurezza ICT
STabILITà, SICuRezza e ReSILIeNza DeL DNS e LORO ImPaTTO SuL CONTROLLO DeLLe INfRaSTRuTTuRe CRITICHe
(DOmaIN Name SySTem HeaLTH)
colati come:
to dei dati sarebbe diverso ed i vincoli sul livello di
servizio sarebbero molto più stringenti.
6.1 Misure e Metriche
In alcuni casi, le metriche possono essere considerate indipendenti e dunque la stima dell’errore precedente può essere sostituita con una più precisa calcolata come segue:
L’ipotesi che le metriche siano indipendenti può
essere a volte troppo forte. Per questa ragione il PoV
può eventualmente specificare se debba essere usato
la prima o la seconda formula nel calcolo di ∆Ik.
L’aggregazione metric-based è più complessa
della precedente. Il metodo proposto per aggregare
gli errori potrebbe essere sottoposto a revisione non
ostante la teoria degli errori sostenga le due strategie
proposte. La prima, come già accennato, dovrebbe
essere preferita solo nel caso di mutua dipendenza
delle metriche.
un indubbio vantaggio di questa metodologia di
aggregazione risiede nella possibilità di gestire semplicemente eventuali valori mancanti poiché, per
ogni metrica, il calcolo viene fatto esclusivamente
sulla base delle misure disponibili. Infine, è utile
ricordare come la flessibilità dello schema possa
risultare molto utile in presenza di metriche con
requisiti differenti.
6. Valutazioni sperimentali
Nel seguito vengono presentati un insieme di
risultati sperimentali con lo scopo di mostrare al lettore come il framework può essere utilizzato e la
tipologia dei risultati ottenibili. Il caso di studio considerato è quello di un end user che accede a contenuti informativi mediante un browser; ci collochiamo quindi nel caso dell’end user PoV.
La stessa metodologia di aggregazione può essere applicata al caso del sistema energetico descritto in
Sezione 3. Ovviamente, nello scenario di operazioni
di basso alto livello (Sezione 3.2) ci troviamo in un
caso molto simile a quello mostrato nel seguito.
Nello scenario che riguarda operazioni di basso livello invece (Sezione 3.3), il processo di collezionamenSpeciale Sicurezza ICT
Gli esperimenti condotti hanno richiesto la configurazione di due testbed ognuno composto da una
macchina Windows con firefox 8.0 in esecuzione.
Nel primo caso il PC era connesso alla rete Internet
attraverso l’ISP italiano fastweb (7mbit/s nominali)
dal laboratorio di GCSeC mentre il secondo usava la
rete GaRR con access point l’università di Roma
“Tor Vergata” (uTV). Le risoluzioni DNS sono state
demandate rispettivamente ai resolver di fastweb e
di uTV.
Ogni test ha collezionato dati su 10-12 sessioni di
navigazione sul web (web browsing). Ogni sessione è
durata dai 10 ai 15 minuti per un totale di 2 ore. Per
ogni sessione abbiamo collezionato ed analizzato
dati ottenendo dunque 10-12 valori per metrica (uno
ogni sessione).
Nei nostri esperimenti abbiamo considerato, tra
quelle discusse in [11], le seguenti metriche:
a) Incoming Bandwidth Consumption (IbC): definita
come il rapporto tra l’ammontare dei pacchetti di rete in entrata durante una sessione ed il
tempo della sessione stessa. Il dominio di
questa metrica è [0, IBCmax] misurato in
mbit/s dove il valore di IBCmax rappresenta il
massimo nominale nella banda dichiarato
dall’ISP.
b) Incoming Traffic Variation (ITV): definito, per
ogni sessione i, come (IBCi - IBCi-1) / lengthi
dove IBCi è l’incoming bandwidth consumption misurato nell’i-esima sessione. Il dominio
di questa metrica è [-ITVmax, ITVmax]
(mbit/s2) con:
ITVmax = maxi (IBCmax / lengthi).
c) Traffic Tolerance (TT): misurata con il Round
Trip Time di un pacchetto IP in transito tra la
macchina dell’end user ed il recursive resolver dell’ISP. Il dominio della metrica è [0, ∞]
misurato in secondi.
d) Stub Resolver Cache Poisoning (CP): misurata
attraverso la percentuale di entry della cache
avvelenate. Il dominio è [0, 100]. Ogni entry
della cache è controllata usando un insieme di
recursive resolver noti.
e) DNS Requests per Second (DNSR): definita
come il numero di richieste DNS fatte duran-
95
E. Casalicchio, M. Caselli, A. Coletta, I. Nai Fovino, A. Rigoni
te la sessione. Il dominio è [0, ∞].
f) Rate of Repeated Queries (RRQ): definita come il
numero di richieste DNS ripetute. un comportamento corretto dell’infrastruttura,
durante una breve sessione di lavoro con
caching attivo, sarebbe quello di risolvere il
nome di dominio solo una volta. La presenza
di numerose query DNS per la medesima
informazione può essere un segnale di un funzionamento non corretto. Il dominio è [0, ∞].
Quello che segue è invece l’insieme di funzione di
quality mapping per le metriche precedentemente
definite:
g) Incoming Bandwidth Consumption (IbC): sia
IBCmax il massimo valore di banda fornito
dall’ISP. La funzione di quality mapping
q: [0, IBCmax] → [0, 1] per questa metrica è definita come:
h) Incoming Traffic Variation (ITV): la funzione di
quality mapping q: [-ITVmax, ITVmax] → [0, 1]
per la metrica ITV è definita come:
i) Traffic Tolerance (TT): sia RTTavg il valore medio
tra gli RTT durante la sessione. Definiamo la
funzione di quality mapping q: [0, ∞] → [0, 1]
per la metrica TT come:
j) Cache Poisoning per lo Stub Resolver (CP-SR): la
funzione di quality mapping q: [0, 100] → [0, 1]
per questa metrica è definita come:
Dove k è un parametro tarato appositamente.
Nel nostro caso, dopo alcuni test, abbiamo
deciso di mappare un risultato del 10% di
entry avvelenate su un valore di qualità vicino
a 0.6 ottenibile con k = 20.
k) DNS Requests per Seconds (DNSR): la funzione
di quality mapping permette di confrontare il
comportamento corrente del DNS con un
96
riferimento misurato a priori. Sia DNSRavg il
numero medio di richieste DNS al secondo
durante una normale sessione. La funzione di
quality mapping q: [0, 100] → [0, 1] per questa
metrica è definita come:
l) Rate of Repeated Queries (RRQ): sia Rmax il massimo numero di richieste DNS nella sessione
corrente. Vale la pena notare come Rmax possa
cambiare tra le varie sessioni. La funzione di
quality mapping q: [0, ∞] → [0, 1] per questa
metrica è definita come:
6.2 Aggregazione
La figura 3 mostra i valori di qualità e l’aggregazione eseguita con il metodo session-based. La
figura 4 mostra invece i medesimi valori ma con i
risultati dell’aggregazione metric-based.
Per ogni sessione, le stime di qualità delle metriche sono combinate nei seguenti indici aggregati
(questi indici sono propri dell’end user PoV):
m) Total Evaluation (Te): fornisce una valutazione
globale del PoV attraverso l’aggregazione di
tutte le metriche considerate nella prospettiva.
È interessante notare come la metrica di
Cache Poisoning possa essere interessata da
problemi relativi a falsi positivi. Per questa
ragione abbiamo deciso di considerarla meno
influente nella valutazione finale del sistema.
Dunque il peso della metrica CP nel risultato
dell’indicatore Te sarà più basso rispetto alle
altre metriche. Questo avrà l’effetto di ridurre
l’impatto dei suddetti falsi positivi sul risultato
finale.
n) Protocol Issues (PI): stima eventuali problemi nei
protocolli del DNS. Nel nostro PoV è legato
solo alla metrica del cache poisoning.
o) Denial of Service (DoS): valuta quanto sia
improbabile la presenza di un attacco DoS
nello scenario corrente. aggrega tutte le
metriche meno quella di cache poisoning.
p) NET: stima le performance del componente
rete. Le metriche aggregate saranno: Incoming
Speciale Sicurezza ICT
STabILITà, SICuRezza e ReSILIeNza DeL DNS e LORO ImPaTTO SuL CONTROLLO DeLLe INfRaSTRuTTuRe CRITICHe
(DOmaIN Name SySTem HeaLTH)
Figura 3: Valori calcolati attraverso l’aggregazione session-based.
Figura 4: Valori calcolati attraverso l’aggregazione metric-based.
bandwidth Consumption, Incoming Traffic
Variation, Traffic Tolerance.
q) Stub Resolver (SR): valuta le performance relative allo Stub Resolver. aggrega le metriche di
Cache Poisoning, DNS Requests Variation per
Second, Rate of Repeated Queries. La metrica CP anche in questo caso ha un peso inferiore per evitare che i falsi positivi abbiano un
impatto preponderante nella valutazione.
6.3 Valutazioni finali
La Total evaluation rappresenta il risultato finale
dell’end user PoV. esso rispecchia le perfomance
del sistema concentrandosi sui servizi del DNS che
un utente è in grado di misurare. In questo scenario
possiamo accettare piccoli disservizi come ad esempio problemi temporanei dell’infrastruttura risolvibili semplicemente ricaricando una pagina web. Per
questa ragione valori dell’indicatore Te intorno allo
0.8 sono possibili in un sistema che funzioni adeguatamente. Con il nostro framework è possibile dunque
Speciale Sicurezza ICT
verificare la qualità del servizio ed
eventualmente controllare se vi fossero violazioni sugli SLO.
Nel primo esperimento vengono
collezionate le misure dalla rete
GCSeC e vengono valutati i risultati ottenuti per entrambi i metodi di
aggregazione discussi precedentemente (vedi figura 5). I valori ottenuti per gli indicatori sono abbastanza simili. La Total evaluation è 0.76
in tutti e due i casi. Questo valore
quantifica i livelli di H&S effettivamente percepiti dall’end user. Gli
altri risultati aggregati danno una
valutazione delle perfomance dei
differenti aspetti del servizio e sui
singoli componenti. Questa informazione può essere importante per
migliorare le perfomance del sistema, perché permette di evidenziare
su quali elementi eventualmente
bisogni concentrarsi in casi di malfunzionamento. I nostri calcoli
mostrano come lo Stub Resolver sia
il componente in cui, con maggiore
probabilità, possa essere riscontrato
un problema poiché il valore di SR è
abbastanza distante da 1 (~0.66).
Invece, il componente di rete (NeT) ha una valutazione positiva (~0.85). È importante notare che
sarebbe possibile fare un’ulteriore analisi se i risultati
della prospettiva Recursive Resolver fossero disponibili come input all’end user PoV. aggregare tali
valori con le metriche calcolabili localmente incrementerebbe l’accuratezza della valutazione generale e
rifinirebbe quella dei singoli componenti.
analizzando i risultati ottenuti è possibile evincere anche informazioni sui possibili scenari di minaccia che potrebbero influenzare l’infrastruttura.
alcuni indicatori danno informazioni sulla probabilità che un certo attacco sia in corso. Nel nostro esperimento, ad esempio, i valori alti negli indici PI e DoS
(rispettivamente attorno a 0.7 e 0.8) indicano, con
bassa incertezza, che il sistema non era affetto da
problematiche come Protocol Issues e Denial of
Service al momento della misurazione.
Nel secondo esperimento abbiamo usato il framework per misurare i livelli di Health and Security
del DNS nella rete GaRR. In questo caso abbiamo
deciso di utilizzare la metodologia di aggregazione
97
E. Casalicchio, M. Caselli, A. Coletta, I. Nai Fovino, A. Rigoni
due indici sono rispettivamente 0.8 e
0.85. Per questo motivo, ancora una
volta, possiamo escludere l’ipotesi in
cui il sistema sia sotto attacco di denial
of service o abbia problemi a livello di
protocolli.
Infine, nell’ultimo esperimento,
abbiamo simulato del cache poisoning
con l’intento di validare la nostra
metodologia di valutazione. Il cache
poisoning è stato implementato corrompendo manualmente il 10% delle
entry della cache DNS in una macchina del laboratorio di GCSeC.
In conseguenza, la Total
evaluation del sistema (vedi figura 7)
Figura 5: Valori degli indici aggregati per la valutazione del livello di H&S effettuando le
scende a 0.7. Il componente NeT è
misure dalla rete GCSEC.
ancora stimato attorno a 0.8 ma la
valutazione dello Stub Resolver scende a 0.6. Questi risultati descrivono la
presenza di problemi nelle librerie di
implementazione del DNS del sistema
operativo, come del resto ci aspettavamo. Proseguendo nel processo di
valutazione scopriamo che la nostra
infrastruttura è sottoposta, senza dubbio, a problematiche legate ai protocolli dato che l’indicatore di Protocol
Issues è 0.38. L’indice DoS rimane
invece sopra 0.75.
È significativo sottolineare come i
risultati dell’ultimo esperimento guidino l’utente direttamente alle contromisure da effettuare per migliorare le
prestazioni del sistema. Il confronto
Figura 6: Valori degli indici aggregati per la valutazione del livello di H&S effettuando le
degli
indicatori relativi ai componenti
misure dalla rete UTV.
con quelli legati alle minacce ci permette di identificare con esattezza (e
dunque di intervenire) sul problema di
session-based.
cache poisoning. Infatti, nel resoconto di valutazione
La Total evaluation (vedi figura 6) assume il
finale il framework dovrà suggerire all’utente di canvalore 0.8 con un incremento di circa il 5% se paracellare la cache DNS. Consigliare inoltre di ripetere la
gonata al test eseguito nel laboratorio di GCSeC.
valutazione subito dopo permetterà anche di avere
Questo è dovuto soprattutto all’ottimo risultato otteun’immediata
validazione della correttezza dell’azionuto dalla metrica di cache poisoning (oltre 0.85).
ne intrapresa.
entrambi i componenti NeT e Stub Resolver hanno
È importante infine notare come i test eseguiti
buone performance: il primo è stimato 0.86 mentre il
non siano da considerare generali e come dunque
secondo si attesta poco sopra 0.7.
essi debbano ancora essere suffragati da un più
mentre gli indicatori precedenti mostrano risultaampio insieme di esperimenti. Il nostro obiettivo è
ti su elementi dell’infrastruttura, come abbiamo
stato quello di mostrare come sia possibile misurare
accennato prima, DoS e PI descrivono una valutadelle caratteristiche dell’infrastruttura e come le
zione su degli scenari di minaccia. I valori di questi
98
Speciale Sicurezza ICT
STabILITà, SICuRezza e ReSILIeNza DeL DNS e LORO ImPaTTO SuL CONTROLLO DeLLe INfRaSTRuTTuRe CRITICHe
(DOmaIN Name SySTem HeaLTH)
mework meNSa che ha l’ambizioso
obiettivo di definire una metodologia,
metriche e strumenti per la misura del
DNS. La realizzazione di tale framework è estremamente sfidante sia dal
punto di vista modellistico che tecnologico, ma soprattutto dal punto di
vista politico. Nonostante i proclami
della comunità (ICaNN e DNSOaRC prevalentemente) riguardo
alla necessità di condividere le informazioni tra gli operatori del DNS, di
fatto, poco o niente viene condiviso
e/o reso pubblico. Non ci sono standard per la misura, non vi sono standard
per la condivisione delle inforFigura 7: Risultati degli indicatori aggregati nel caso in cui venga introdotto del cache poisoning.
mazioni, non vi è un’entità (centrale o
distribuita) in grado di coordinare le
metriche identificate possano essere utilizzate ed
risposte ad attacchi al DNS.
aggregate per investigare la DNS Health & Security.
Siamo convinti che il progetto meNSa, possa
essere un primo passo per dare delle soluzione a
parte dei problemi citati e soprattutto possa fornire
7. Conclusioni
strumenti utili sia per gli operatori, sia per gli utenti
finali (siano essi operatori critici o consumatori bestQuesto lavoro analizza il DNS come infrastruttueffort) per contribuire a creare un DNS più sano e
ra critica e pone l’accento su come da essa dipendosicuro. Inoltre, il framework meNSa vuole fornire
no altre infrastrutture critiche, portando l’esempio
una base metodologia per la realizzazione di un
della rete di distribuzione elettrica. Sono stati consiDNS-CeRT.
derati vari aspetti: le vulnerabilità del DNS, la necesIl metodo di aggregazione presentato, che è una
sità di un framework per la misura del livello di sicudelle parti più importanti del framework, deve indubrezza, stabilità e resilienza (o più ad ampio spettro di
biamente essere validato con dati reali, ed i risultati
health) del DNS, come le vulnerabilità del DNS
sperimentali hanno il solo obiettivo di mostrare un
impattano l’operatività del sistema di distribuzione
esempio di funzionamento del modello proposto.
energetica, ed infine sono stati portati degli esempi di
Nel medio-lungo termine il progetto prevede una
misura del livello di health e security del DNS.
validazione della metodologia su più larga scala e per
Per quanto riguarda la misura del livello di sicugli altri punti di vista definiti. Inoltre è anche previrezza, stabilità e resilienza, abbiamo proposto il frasto un raffinamento delle metriche proposte.
BIBLIOGRAFIA
[1]
[2]
[3]
[4]
eastWest Institute, “Working Towards Rules for Governing Cyber Conflict: Rendering the Geneva and
Hague Conventions in Cyberspace”, 2011, 12.
Sebastian Castro, Duane Wessels, marina fomenkov, and Kimberly Claffy, “a day at the root of the internet”, SIGCOmm Comput. Commun. Rev. 38, 5 (September 2008), 41-46.
DNS-OaRC, The Day in the life of Internet (DITL) project.
Richard Liston, Sridhar Srinivasan and ellen zegura, “Diversity in DNS performance measures.”, In
Proceedings of the 2nd aCm SIGCOmm Workshop on Internet measurment (ImW ’02), 2002, aCm,
New york, Ny, uSa, 19-31.
Speciale Sicurezza ICT
99
E. Casalicchio, M. Caselli, A. Coletta, I. Nai Fovino, A. Rigoni
[5]
y. Sekiya, K. Cho, a. Kato and J. murai, “Research of method for DNS performance measurement and
evaluation based on benchmark DNS servers”, electronics and Communications in Japan (Part I:
Communications), 89: 66–75, 2006.
[6] ICaNN, “Security, Stability and Resiliency of the Domain Name System”, Jan. 2009,
http://www.gtisc.gatech.edu/pdf/DNSSSRPaper.pdf
[7] “measuring the health of the Domain Name System”, Report of the 2nd annual Symposium on DNS
Security,
Stability,
&
Resiliency,
feb
2010,
Kyoto,
Japan
(apr.
2010),
https://www.icann.org/en/topics/ssr/dns-ssr-symposium- report-1-3feb10-en.pdf
[8] mark Santcroos, Olaf m. Kolkman, “DNS Threat analysis”, NLnet Labs document, 2006-Se-01 version 1.0 may 3, 2007.
[9] e. Casalicchio, m. Caselli, D. Conrad, J. Damas, I.N. fovino, “Reference architecture, models and
metrics”, GCSeC Report, Version 1.5, July 2011 (available at http://www.gcsec.org).
[10] e. Casalicchio, m. Caselli, D. Conrad, J. Damas, I. Nai fovino, “framework operation, the Web user
PoV”, GCSeC Report, Version 1.1, July 2011 (available at http://www.gcsec.org).
[11] e. Casalicchio, D. Conrad, J. Damas, S. Diblasi, I. Nai fovino, “DNS metric use Cases”, GCSeC
Report, Version 1.0, may 2011 (available at http://www.gcsec.org).
100
Speciale Sicurezza ICT
Scarica

Stabilità, Sicurezza e Resilienza del DNS e loro impatto sul controllo