{"id":204847,"date":"2018-05-30T09:44:18","date_gmt":"2018-05-30T07:44:18","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=204847"},"modified":"2022-06-26T12:44:10","modified_gmt":"2022-06-26T10:44:10","slug":"cloudflare-dns-service-1-1-1-1-von-china-gehackt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/05\/30\/cloudflare-dns-service-1-1-1-1-von-china-gehackt\/","title":{"rendered":"CloudFlare DNS-Service 1.1.1.1 von China gehackt &hellip; ?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2018\/05\/30\/cloudflare-dns-service-1-1-1-1-hacked-from-china\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Kurze Info f\u00fcr die regelm\u00e4\u00dfigen Leser meines Blogs, die den DNS-Dienst von CloudFlare verwenden. Der wurde (m\u00f6glicherweise) von China gehackt. Hier einige Informationen samt Erkl\u00e4rung.<\/p>\n<p><!--more--><\/p>\n<h2>DNS-Dienst, wozu brauch ich den?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/eb2da3c140b245f9af815a56764e1188\" alt=\"\" width=\"1\" height=\"1\" \/>F\u00fcr jede Aktion im Internet (z.B. abrufen einer Internetseite im Browser) wird in der Regel ein DNS-Dienst kontaktiert. Dieser DNS-Dienst \u00fcbernimmt die Aufgabe, URLs der Form <a href=\"https:\/\/www.borncity.com\" target=\"_blank\" rel=\"noopener\">www.borncity.com<\/a> in eine IP-Adresse umzusetzen. Erst diese IP-Adresse erm\u00f6glicht dem Browser, dem E-Mail-Client etc. die betreffenden Server im Internet zu kontaktieren.<\/p>\n<p>Der DNS-Dienst ist quasi das Adressbuch des Internet, welches Stra\u00dfe und Ort (Adresse) zu einem Namen liefert. Wer den DNS-Dienst kontrolliert, kann nat\u00fcrlich bestimmen, wohin Internetanfragen umgeleitet werden.<\/p>\n<h2>Diverse DNS-Dienste im Einsatz<\/h2>\n<p>Als normaler Nutzer braucht man sich eigentlich nicht um das Thema DNS-Dienste zu k\u00fcmmern. Die DSL-Router, Windows-Systeme und auch Mobilger\u00e4te werden so eingerichtet, dass ein DNS-Server vorkonfiguriert ist. Die Internetanfragen werden \u00fcber diesen DNS-Server aufgel\u00f6st.<\/p>\n<p>In den meisten F\u00e4llen ist dort ein DNS-Dienst des Providers eingetragen. Aber immer, wenn dieser zu langsam ist, ausf\u00e4llt oder wegen Zensur nicht genutzt werden kann, wird sich der Kenner einen alternativen DNS-Dienst im Router oder im Betriebssystem konfigurieren. Da gibt es den Google DNS-Dienst unter der IP-Adresse 8.8.8.8.<\/p>\n<h2>CloudFlare DNS-Dienst 1.1.1.1<\/h2>\n<p>Aber auch CloudFlare bietet seit kurzem einen DNS-Dienst unter der IP-Adresse 1.1.1.1 an. Argumentation f\u00fcr das Angebot waren u.a. Schnelligkeit und vor allem die Bereitstellung der Privatsph\u00e4re. CloudFlare sicherte zu, die Daten binnen 24 Stunden zu l\u00f6schen, um Privatsph\u00e4re zu gew\u00e4hrleisten.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"CloudFlare DNS 1.1.1.1\" src=\"https:\/\/i.imgur.com\/xdOPirc.jpg\" alt=\"CloudFlare DNS 1.1.1.1\" width=\"289\" height=\"289\" \/>(Cloudflare DNS-Adresse)<\/p>\n<p>Ich hatte zum 1. April 2018 (kein April-Scherz) detailliert \u00fcber diesen neu eingef\u00fchrten Dienst im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/04\/01\/cloudflare-startet-dns-dienst-mit-der-ip-1-1-1-1\/\">Cloudflare startet DNS-Dienst mit der IP 1.1.1.1<\/a> berichtet.<\/p>\n<h2>DNS-Dienst 1.1.1.1 gehackt?<\/h2>\n<p>Mir liegen nicht viele Informationen vor. Jake Williams (@MalwareJake) hat den nachfolgenden Tweet abgesetzt. Erg\u00e4nzung: Tweet wurde wohl wieder gel\u00f6scht, da es nicht Shanghai Telecom, sondern ein anderer Anbieter aus China war.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p dir=\"ltr\" lang=\"en\">CloudFlare's new DNS service at 1.1.1.1 was hijacked by (drum roll please)<br \/>\n&#8230;.<br \/>\nChina!<br \/>\nI wish I could say I'm surprised. I'm not. While this might be anecdotal bias, I'm not surprised that it's Shanghai Telecom either. <a href=\"https:\/\/t.co\/okPZdjITeh\">https:\/\/t.co\/okPZdjITeh<\/a><\/p>\n<p>\u2014 Jake Williams (@MalwareJake) 29. Mai 2018<\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Der CloudFlare DNS-Dienst 1.1.1.1 wurde vermutlich durch einen BGP Hijack gekapert. Hier die Meldung:<\/p>\n<blockquote>\n<h5>Possible BGP hijack<\/h5>\n<p>Beginning at 2018-05-29 08:09:45 UTC, we detected a possible BGP hijack.<\/p>\n<p>Prefix 1.1.1.0\/24, is normally announced by AS13335 Cloudflare Inc.<\/p>\n<p>But beginning at 2018-05-29 08:09:45, the same prefix (1.1.1.0\/24) was also announced by ASN 58879.<\/p>\n<p>This was detected by 14 BGPMon peers.<\/p>\n<p>Expected<\/p>\n<p>Start time: 2018-05-29 08:09:45 UTC<\/p>\n<p>Expected prefix: 1.1.1.0\/24<\/p>\n<p>Expected ASN: 13335 (Cloudflare Inc)<\/p>\n<p>Event Details<\/p>\n<p>Detected advertisement: 1.1.1.0\/24<\/p>\n<p>Detected Origin ASN 58879 (Shanghai Anchang Network Security Technology Co.,Ltd.)<\/p>\n<p>Detected AS Path 32764 11017 6939 58879<\/p>\n<p>Detected by number of BGPMon peers: 14<\/p><\/blockquote>\n<p>In der Animation \u00fcber die Zeitleiste (abrufbar \u00fcber die Schaltfl\u00e4chen oberhalb der nachfolgend gezeigten Grafik) der Seite <a href=\"https:\/\/web.archive.org\/web\/20180714032540\/https:\/\/bgpstream.com\/event\/138295\" target=\"_blank\" rel=\"noopener\">bgpstream.com<\/a> sieht man sehr sch\u00f6n, wie kurze Zeit die DNS-Anfragen auf einen anderen Anbieter (vermutlich ein chinesischer Telekom-Anbieter) umgeleitet wurden.<\/p>\n<p><img decoding=\"async\" title=\"CloudFlare DNS hijack\" src=\"https:\/\/i.imgur.com\/jq6T7fe.jpg\" alt=\"CloudFlare DNS hijack\" \/> CloudFlare DNS hijack<\/p>\n<p>Das Ganze zeigt mal wieder: Der Teufel liegt oft im Detail. Es ist super, dass CloudFlare den DNS-Dienst anbietet, um mehr Privatsph\u00e4re zu gew\u00e4hrleisten. Wenn es aber einem chinesischen Anbieter gelingt, den Dienst zu kompromittieren, ist das alles Pustekuchen. Zumindest werden solche Versuche entdeckt. Was dahinter steckt, ist mir unklar. M\u00f6glicherweise war das wieder ein Test der Chinesen, um bestimmte Cyber-Angriffe im Krisenfall vorzubereiten.<\/p>\n<h2>Erg\u00e4nzung: Cloudflare hatte Probleme<\/h2>\n<p>Auf den Artikel gab es Kommentare der Art: Kann es eine Fake News oder eine Art Load Balacing gewesen sein. Zum 1. Juni 2018 lese ich, dass der Cloudflare-DNS-Dienst wohl Ausf\u00e4lle hatte. MS Power User <a href=\"https:\/\/mspoweruser.com\/cloudflares-1-1-1-1-privacy-focussed-dns-service-goes-down-hard\/\" target=\"_blank\" rel=\"noopener\">zitiert<\/a>\u00a0Probleme mit IPv4-Verbindungen:<\/p>\n<blockquote><p><strong>Investigating<\/strong>\u00a0\u2013 Cloudflare is currently seeing query timeouts for our IPv4 addresses for our public DNS resolver (1.1.1.1 and 1.0.0.1). IPv6 addresses are currently not affected (2606:4700:4700::1111 and 2606:4700:4700::1001). We are investigating further and will provide updates as they become available.<\/p><\/blockquote>\n<p>Mal sehen, was da nach kommt. Mehr Details habe ich im Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2018\/06\/01\/cloudflare-hatte-probleme-beim-dns-dienst\/\" rel=\"bookmark\">Cloudflare hatte Probleme beim DNS-Dienst<\/a>\u00a0ver\u00f6ffentlicht.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/04\/01\/cloudflare-startet-dns-dienst-mit-der-ip-1-1-1-1\/\">Cloudflare startet DNS-Dienst mit der IP 1.1.1.1<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/03\/21\/datenschutz-mozillas-opt-out-firefox-dns-test\/\">Datenschutz: Mozillas Opt-out Firefox DNS-Test<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/03\/05\/dnsmessenger-trojaner-nutzt-dns-eintrge-fr-befehle\/\">DNSMessenger-Trojaner nutzt DNS-Eintr\u00e4ge f\u00fcr Befehle<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/01\/08\/angriffe-auf-heimrouter-ber-dnschanger-variante\/\">Angriffe auf Heimrouter \u00fcber DNSChanger-Variante<\/a><br \/>\n<a href=\"https:\/\/web.archive.org\/web\/20200928145647\/https:\/\/borncity.com\/blog\/2016\/10\/22\/details-zum-gestrigen-ddos-angriff-auf-dyn-managed-dns\/\">Details zum gestrigen DDoS-Angriff auf Dyn Managed DNS<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/06\/07\/insides-dnsunlocker-malware-nutzt-windows-fehler\/\">Insides: DNSUnlocker-Malware nutzt Windows-Fehler<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Kurze Info f\u00fcr die regelm\u00e4\u00dfigen Leser meines Blogs, die den DNS-Dienst von CloudFlare verwenden. Der wurde (m\u00f6glicherweise) von China gehackt. Hier einige Informationen samt Erkl\u00e4rung.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-204847","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/204847","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=204847"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/204847\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=204847"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=204847"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=204847"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}