February 21, 2019

Language:

វិធីសាស្ត្រកាត់បន្ថយហានិយភ័យដែលកើតមានលើហេដ្ឋារចសម្ព័ន្ធ DNS (DNS Infrastructure Tampering)

១.លក្ខណៈទូទៅ

Domain Name System (DNS) គឺប្រៀបដូចជាសៀវភៅបញ្ជីសម្រាប់កត់ត្រាឈ្មោះរបស់អ៊ិនធឺណិត (Internet Phone book) (ឧ. បើអ្នកស្គាល់ឈ្មោះ នរណាម្នាក់តែអ្នកមិនចាំលេខទូរស័ព្ទរបស់គេ អ្នកស្វែងរកលេខទូរស័ទ្ទគេបានតាមរយៈសៀភៅបញ្ជីកត់ត្រាលេខទូរស័ទ្ទ) ដូចគ្នានេះដែរ DNS វាមាន មុខងារចម្បងសម្រាប់ការបម្លែងឈ្មោះអាសយដ្ឋានវេបសាយ ទៅជាអាសយដ្ឋាន IP address។​ នៅពេលដែលអាសយដ្ឋានវេបសាយ (URL) ត្រូវបានបើកនៅក្នុងកម្មវិធីឆែកអ៊ិនធឺណិត (browser) ពេលនោះកម្មវិធីឆែកអ៊ិនធឺណិតនឺងធ្វើសំណើទៅកាន់ម៉ាស៊ីនបម្រើ DNS តាមរយៈ protocol (IP) address ហើយម៉ាស៊ីនបម្រើសេវា DNS នឹងធ្វើការបម្លែងអាសយដ្ឋានឈ្មោះ ទៅជាអាសយដ្ឋានលេខ (Domain Names -> IP address) ឧទាហរណ៍៖ នៅពេលដែលអ្នកវាយបញ្ចូលឈ្មោះ www.google.com វានឹងធ្វើការបម្លែងឈ្មោះនោះទៅជា IP address: 216.58.197.110។

DNS ត្រូវបានប្រើប្រាស់ទូលំទូលាយនៅក្នុងអ៊ិនធឺណិត សម្រាប់បម្រើការនូវការបកប្រែឈ្មោះរបស់អាសយដ្ឋានវេបសាយ ដូចនេះបើមានការកែប្រែ​​ ឬក្លែងបន្លំទៅលើទិន្នន័យរបស់ DNS នោះនឹងនាំឱ្យមានហានិភ័យដល់អ្នកប្រើប្រាស់ក្នុងការទទួលព័ត៌មាន (វេបសាយ) មិនពិតប្រាកដពីម៉ាស៊ីនបម្រើសេវា DNS។

២.ការវាយប្រហារលើ DNS

ការវាយប្រហារ និងកែប្រែទិន្នន័យលើ DNS បានសម្រេច អាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើការបង្វែរ ឬលួចទិន្នន័យរបស់អ្នកប្រើប្រាស់នៅលើអ៊ិនធឺណិតបាន។

ខាងក្រោមជាវិធីសាស្ត្រមួយចំនួនរបស់អ្នកវាយប្រហារទៅលើម៉ាស៊ីន DNS៖

  • ជាដំបូង អ្នកវាយប្រហារធ្វើការលួចគណនីអ្នកប្រើប្រាស់ដែលមានសិទ្ធក្នុងការផ្លាស់ប្តូរទិន្នន័យ DNS តាមរយះវិធីសាស្រ្តផ្សេងៗ
  • បន្ទាប់មកអ្នកវាយប្រហារធ្វើការផ្លាស់ប្តូរទិន្នន័យ DNS ដូចជាទិន្នន័យអាស័យដ្ឋាន (A), Mail Exchanger (MX)Name Server (NS) ដោយផ្លាស់ប្តូរទិន្នន័យពិត ជំនួសដោយទិន្នន័យក្លែងក្លាយរបស់អ្នកវាយប្រហារ។ ធ្វើដូចនេះអ្នកវាយប្រហារអាចបង្វែរ ចរាចរត្រាហ្វិចបានដើម្បីធ្វើការតាមដាន និងលួចទិន្នន័យរបស់អ្នកប្រើប្រាស់តាមរយៈប្រព័ន្ធ ដែលខ្លួនគ្រប់គ្រង ដែលជាហានិភ័យខ្ពស់បំផុតសម្រាប់អ្នកប្រើប្រាស់
  • ដោយសារតែអ្នកវាយប្រហារអាចធ្វើការកែប្រែនូវតម្លៃ DNS (DNS record Values) នោះពួកគេអាច បង្កើតវិញ្ញាបនប័ត្រកូដនីយកម្មថ្មី (encryption certificates) ដែលប្រើប្រាស់ជាមួយនឹង domain names របស់អង្គភាពផងដែរ។ បញ្ហានេះវានឹងបណ្តាលឲ្យចរាចរត្រាហ្វិកអាច​ធ្វើវិកូដនីយកម្ម​ (decrypt) បាន ហើយបង្ហាញនូវទិន្នន័យនានារបស់អ្នកប្រើប្រាស់ដែលបានធ្វើការបញ្ជូន។ ដោយសារតែវិញ្ញាបនប័ត្រនេះ​គឺមានសុពលភាពត្រឹមត្រូវសម្រាប់ domain នោះអ្នកប្រើប្រាស់គឺ មិនទទួលនូវសញ្ញាព្រមានពីកំហុសឆ្គងឡើយ។

៣.វិធីសាស្រ្តការពារ

ធ្វើការត្រួតពិនិត្យជាប្រចាំទៅលើទិន្នន័យ DNS (Audit DNS Records)

  • ក្នុងកំឡុងពេល ១០ថ្ងៃម្តង អ្នកគ្រប់គ្រងម៉ាស៊ីនបម្រើសេវា DNS គួរត្រួតពិនិត្យជាប្រចាំនូវទិន្នន័យ DNS ទាំងម៉ាស៊ីនមេ​បម្រើសេវា DNS Authoritative និង Secondary  ដើម្បីបញ្ជាក់ថាទិន្នន័យមិនត្រូវបានកែប្រែ ហើយការបកប្រែអាសយដ្ឋានឈ្មោះ​ទៅជាអាសយដ្ឋាន IP គឺត្រឹមត្រូវ។

ធ្វើការផ្លាស់ប្តូរពាក្យសំងាត់នៅក្នុងគណនី DNS (Change DNS Account Passwords)

  • អ្នងគ្រប់គ្រង DNS គួរធ្វើការផ្លាស់ប្តូរពាក្យសម្ងាត់គ្រប់គណនីទាំងអស់ដែលមានសិទ្ធផ្លាស់ប្តូរទិន្ន័យ DNS ឱ្យបានញឹកញាប់ (ឧ.រៀងរាល់ ១ខែ ឬ ៣ខែម្តង) និងជៀសវាងការប្រើប្រាស់នូវពាកសំងាត់ដ៏ដែលៗ

ប្រើប្រាស់មុខងារសុវត្ថិភាពសោរច្រើនស្រទាប់សម្រាប់ការពារគណនីគ្រប់គ្រង DNS (Multi-Factor Authentication to DNS Account)

  • អ្នកគ្រប់គ្រង DNS គួរប្រើប្រាស់មុខងារ Multi-Factor Authentication (MFA) នៅលើគណនីទាំងអស់ដែលមានសិទ្ធផ្លាស់ប្តូរទិន្ន័យ DNS។

៤.វេបសាយពាក់ព័ន្ធ