Ja, Ihr Registrar kann nicht nur Ihre MX
-Datensätze, sondern Ihren gesamten DNS entführen.
Darüber hinaus können sie E-Mails abfangen, die an Ihre Domain gesendet wurden, ein gültiges, von der Zertifizierungsstelle signiertes SSL-Zertifikat für Ihre Domain erhalten und mithilfe des vertrauenswürdigen SSL-Zertifikats eine Site für Ihre Domain hosten. Und DNSSEC wird dies nicht verhindern.
Eine der Hauptfunktionen Ihres Registrars besteht darin, die Nameserver für Ihre Domain zu registrieren. Wenn Sie beispielsweise eine whois-Suche nach stackexchange.com
durchführen, sehen Sie, dass der Registrar für stackexchange.com
eNom, LLC. Ist und dass die Nameserver für stackexchange.com
wird von Google Cloud und Amazon AWS gehostet. Das DNS für stackexchange.com
wird also von Google Cloud und Amazon AWS verwaltet.
In dem Beispiel, das Sie in Ihrer Frage angegeben haben, ist billig-unsicher-Domains der Registrar für yourdomain.example
. Bei billigen, unsicheren Domains haben Sie die Nameserver von Cloudflare als Nameserver für yourdomain.example
angegeben. Daher wird DNS für yourdomain.example
von den Nameservern von Cloudflare verwaltet. Anschließend richten Sie in der Systemsteuerung von Cloudflare Ihre DNS-Einträge für yourdomain.example
ein, einschließlich Ihrer A
-Datensätze, MX
-Datensätze usw.
Wenn also billige, unsichere Domains Ihre E-Mails abfangen möchten, müssen sie sich nicht in Ihr Konto bei Cloudflare hacken, um Ihre DNS-Einträge zu ändern. Sie würden einfach die Nameserver für yourdomain.example
in ihre eigenen ändern und dann MX-Einträge für yourdomain.example
in ihren Nameservern erstellen, um auf ihre eigenen Mailserver zu verweisen. Dann würden sie E-Mails empfangen, die an Ihre Domain gesendet wurden.
Interessanterweise könnten sie mit SMTP STARTTLS sicher E-Mails für yourdomain.example
empfangen, ohne auch nur ein SSL-Zertifikat für yourdomain.example
zu erhalten. Sie könnten einfach ihr eigenes Zertifikat verwenden. Siehe https://blog.filippo.io/the-sad-state-of-smtp-encryption/.
Jetzt wird es heimtückischer. Sie können E-Mails für hostmaster@yourdomain.example
(oder admin@yourdomain.example
oder eine der anderen genehmigten E-Mail-Adressen erhalten, die für die SSL-Domain-Validierung verwendet werden). Anschließend können sie von einer vertrauenswürdigen Zertifizierungsstelle ein SSL-Zertifikat für yourdomain.example
anfordern. Wenn die Zertifizierungsstelle den Bestätigungslink an hostmaster@yourdomain.example
sendet, erhalten sie dieses es, und die CA wird das Zertifikat ausstellen. Jetzt können sie einen A
-Datensatz für www.yourdomain.example
einrichten und eine Site mit einem gültigen Zertifikat für www.yourdomain.example
ausführen
An diesem Punkt wundern Sie sich vielleicht - kann diese Art von Angriff nicht mit DNSSEC verhindert werden? Die Antwort ist nein. DNSSEC-Einträge werden im DNS für die Domäne gespeichert. Wenn der Registrar die Nameserver für yourdomain.example
in ihre eigenen ändert, werden die DNSSEC-Einträge, die Sie für yourdomain.example
erstellt haben, sowie alle anderen DNS-Einträge gelöscht du hast geschaffen. Weitere Informationen finden Sie unter https://moxie.org/blog/ssl-and-the-future-of-authenticity/.