Thèse soutenue

Le système de noms de domaine : un outil et une cible pour les mesures à l'échelle d'internet

FR  |  
EN
Auteur / Autrice : Yevheniya Nosyk
Direction : Andrzej DudaMaciej Korczynski
Type : Thèse de doctorat
Discipline(s) : Informatique
Date : Soutenance le 26/11/2024
Etablissement(s) : Université Grenoble Alpes
Ecole(s) doctorale(s) : École doctorale Mathématiques, sciences et technologies de l'information, informatique (Grenoble ; 1995-....)
Partenaire(s) de recherche : Laboratoire : Laboratoire d'informatique de Grenoble (Isère, France ; 2007-....)
Equipe de recherche : Equipe de recherche Drakkar (Grenoble ; 20..-....)
Jury : Président / Présidente : Clément Pernet
Examinateurs / Examinatrices : Guillaume Urvoy-Keller
Rapporteurs / Rapporteuses : Philippe Owezarski, Cristel Pelsser

Mots clés

FR  |  
EN

Mots clés contrôlés

Résumé

FR  |  
EN

Le système de noms de domaine (DNS) est l'un des protocoles Internet les plus anciens à ce jour, son histoire remontant à 1987 lorsqu'il a été normalisé sous sa forme actuelle. L'Internet se développant rapidement, il était nécessaire de disposer d'un système de dénomination extensible, interopérable et distribué pour remplacer le fichier texte contenant les correspondances entre les adresses et les noms lisibles par l'homme. Bien que le DNS n'ait pas pris en compte les aspects de sécurité au départ, il a été modifié par la suite pour assurer l'authentification de l'origine, l'intégrité des données et la confidentialité des transactions. Il reste également très flexible pour s'adapter aux extensions futures du protocole.Le DNS a largement dépassé son objectif et sa taille d'origine. Il s'agit aujourd'hui d'un système extrêmement complexe qui compte plus de 460 demandes de commentaires (RFC), 362,4 millions de noms de domaine enregistrés et des millions de serveurs de noms faisant autorité et de résolveurs récursifs. C'est également l'un des composants les plus critiques de l'Internet, car de plus en plus d'opérations sont précédées d'une recherche de nom de domaine. Cette dépendance croissante à l'égard du DNS en fait une cible d'attaque attrayante, un outil d'attaque efficace et une victime de dommages collatéraux.Compte tenu de son ampleur, le DNS devient très opaque et, par conséquent, difficile à comprendre et à caractériser. Par conséquent, il est impossible de prévenir les pannes, les utilisations abusives et les mauvaises configurations si les rouages du système ne sont pas bien compris. Ce problème soulève des obstacles importants pour les chercheurs et les opérateurs dont l'objectif est de garantir la résilience de l'Internet face à de nombreuses menaces. D'un autre côté, on peut considérer l'infrastructure DNS comme un ensemble de points d'observation distribués offrant une vue unique des réseaux sous-jacents, auquel cas l'échelle devient un avantage. En l'absence de plates-formes de mesure à large couverture, les serveurs DNS peuvent être utilisés comme nœuds de mesure.Cette thèse aborde les questions de recherche suivantes : 1) L'étendue des vulnérabilités du DNS mondial peut-elle être quantifiée et évaluée de manière efficace ? et 2) Le DNS peut-il être utilisé comme un outil fiable pour mesurer d'autres aspects de l'Internet ? Quatre contributions discutées dans le reste de la thèse abordent ces deux questions à l'aide d'outils de mesure passifs et actifs.La première contribution analyse le mécanisme des erreurs DNS étendues (EDE) et examine certaines des configurations erronées les plus courantes des noms de domaine enregistrés observées dans la nature. La deuxième contribution étudie dans quelle mesure les requêtes du serveur racine du DNS sont manipulées et propose un certain nombre de contre-mesures pour éviter l'impact négatif sur les utilisateurs finaux. La troisième contribution met en évidence de puissants méga-amplificateurs basés sur le DNS et émet l'hypothèse que la combinaison de boucles de routage et de boîtes intermédiaires est à l'origine du phénomène. La dernière contribution utilise les résolveurs DNS pour découvrir l'absence ou la présence de la validation de l'adresse source (SAV) dans les réseaux distants.