Uma das razões pelas quais o envenenamento de DNS é tão perigoso é porque ele pode se espalhar do servidor DNS para o servidor DNS. Em 2010, um evento de envenenamento de DNS resultou no Grande Firewall da China escapando temporariamente das fronteiras nacionais da China, censurando a Internet nos EUA até que o problema fosse resolvido.
Como funciona o DNS
Sempre que seu computador contatar um nome de domínio como "google.com", ele deverá primeiro entrar em contato com o servidor DNS. O servidor DNS responde com um ou mais endereços IP nos quais seu computador pode acessar o google.com. Seu computador conecta-se diretamente a esse endereço IP numérico. O DNS converte endereços legíveis por humanos, como "google.com", para endereços IP legíveis por computador, como "173.194.67.102".
Leia mais: HTG explica: O que é DNS?
Cache de DNS
A Internet não tem apenas um único servidor DNS, pois isso seria extremamente ineficiente. Seu provedor de serviços de Internet executa seus próprios servidores DNS, que armazenam em cache informações de outros servidores DNS. Seu roteador doméstico funciona como um servidor DNS, que armazena em cache as informações dos servidores DNS do seu provedor. Seu computador tem um cache de DNS local, portanto, ele pode se referir rapidamente a pesquisas de DNS já realizadas, em vez de realizar uma pesquisa de DNS repetidas vezes.
Envenenamento de Cache DNS
Um cache DNS pode se tornar envenenado se contiver uma entrada incorreta. Por exemplo, se um invasor obtiver o controle de um servidor DNS e alterar algumas das informações nele contidas, por exemplo, eles podem dizer que o google.com realmente aponta para um endereço IP que o atacante possui - que o servidor DNS diria a seus usuários para o Google.com no endereço errado. O endereço do invasor pode conter algum tipo de site malicioso de phishing
O envenenamento de DNS como esse também pode se espalhar. Por exemplo, se vários provedores de serviços de Internet estiverem obtendo suas informações de DNS do servidor comprometido, a entrada DNS infectada se espalhará para os provedores de serviços de Internet e será armazenada em cache. Em seguida, ele se espalhará para os roteadores domésticos e os caches de DNS nos computadores, à medida que eles procurarem a entrada de DNS, receberem a resposta incorreta e a armazenarem.
O Grande Firewall da China se Propaga para os EUA
Este não é apenas um problema teórico - aconteceu no mundo real em larga escala. Uma das formas de funcionamento do Great Firewall da China é através do bloqueio no nível do DNS. Por exemplo, um site bloqueado na China, como o twitter.com, pode ter seus registros DNS apontados para um endereço incorreto em servidores DNS na China. Isso resultaria no Twitter inacessível por meios normais. Pense nisso como a China intencionalmente envenenando seus próprios caches de servidores DNS.
Em 2010, um provedor de serviços de Internet fora da China configurou erroneamente seus servidores DNS para buscar informações de servidores DNS na China. Ele buscou os registros DNS incorretos da China e os colocou em cache em seus próprios servidores DNS. Outros provedores de serviços de Internet coletaram informações de DNS desse provedor de serviços de Internet e as utilizaram em seus servidores DNS. As entradas de DNS envenenadas continuaram a se espalhar até que algumas pessoas nos EUA foram impedidas de acessar o Twitter, o Facebook e o YouTube em seus provedores de serviços de Internet americanos. O Grande Firewall da China “vazou” para fora de suas fronteiras nacionais, impedindo que pessoas de outras partes do mundo acessassem esses sites. Isso funcionou essencialmente como um ataque de envenenamento de DNS em larga escala. (Fonte.)
A solução
O verdadeiro motivo pelo qual o envenenamento de cache de DNS é um problema é porque não há uma maneira real de determinar se as respostas de DNS recebidas são realmente legítimas ou se foram manipuladas.
A solução a longo prazo para o envenenamento de cache do DNS é o DNSSEC. O DNSSEC permitirá que as organizações assinem seus registros DNS usando criptografia de chave pública, garantindo que seu computador saiba se um registro DNS deve ser confiável ou se foi envenenado e redirecionado para um local incorreto.