Rogue Whois-servers groot securityrisico

Misbruik van opgeheven domeinnamen

Vorm van een schedel in een blauwe digitale omgeving

Afgelopen maand waarschuwde ICANN voor misbruik van zogenaamde rogue (letterlijk vertaald: schurk) Whois-servers door cybercriminelen. De waarschuwing is pijnlijk voor de sector, omdat deze malafide servers gebruikmaakten van verlopen domeinnamen van legitieme Whois-servers. De domeinnamen konden daarna gebruikt worden om een legitieme Whois-server te imiteren en zo gebruikers te hacken of identiteitsfraude te plegen.

Rogue Whois-server

Een Whois-server is een database die domeinregistratiegegevens opslaat en openbaar beschikbaar stelt. Hiermee kunnen gebruikers contactgegevens van domeinnaamhouders en registratiedata van domeinnamen vinden. Die informatie is belangrijk voor bijvoorbeeld partijen die TLS-certificaten uitgeven, domeinnamen verhuizen of notice-and-takedownverzoeken uitsturen. Tot voor kort waren alle registry’s van generieke topleveldomeinen verplicht een Whois-server te onderhouden.

Sinds vorig jaar is dit niet meer nodig, als de registry RDAP aanbiedt. Veel registry’s haalden daarop hun Whois-servers offline, vaak uit kostenoverwegingen. De bijbehorende domeinnaam werd ook beëindigd. Deze opgeheven domeinnamen blijken nu te gebruiken als ‘rogue Whois-server’. Dat wil zeggen een malafide Whois-server op een legitiem domein, waarmee cybercriminelen valse gegevens kunnen tonen om bijvoorbeeld frauduleus SSL-certificaten voor phishingwebsites te verkrijgen.

Recent onderzoek laat gevaar zien

Security-expert Benjamin Harris toonde afgelopen jaar aan wat het risico was. Hij registreerde de verlopen domeinnaam dotmobiregistry.net. Die domeinnaam bevatte eerder de gezaghebbende Whois-server voor .mobi-domeinen. Nadat hij een eigen Whois-server had opgezet en had gevuld met vervalste informatie slaagde hij erin valse HTTPS-certificaten uit te geven, communicatie te onderscheppen en legitieme websites te imiteren. Zijn onderzoek was de directe aanleiding voor de waarschuwing van ICANN.

Het onderzoek van Harris is pijnlijk, omdat hij gebruikmaakte van een lek dat eenvoudig te voorkomen was geweest, als men de domeinnaam die bij de server hoorde had aangehouden. Registry’s horen als geen ander te weten welke risico’s het opheffen van gevoelige domeinnamen met zich meebrengt. Ook wij brengen dit regelmatig onder de aandacht. Opvallend is ook hoeveel registrars en certificate authorities (CA’s) geautomatiseerd domeinen aanroepen nadat de Whois-server al verwijderd is. Ook bij hen hadden de alarmbellen eerder af moeten gaan.

Lek onderstreept belang RDAP

De rogue Whois-servers tonen aan dat er nog wel wat verbeterd kan worden op het gebied van domeinnaamdata en de bijbehorende processen. Whois is als protocol sowieso verouderd. RDAP is een protocol dat gestructureerde toegang levert tot domeinnaaminformatie, in tegenstelling tot Whois. Het bevragen van een domeinnaam in RDAP levert de resultaten in JSON terug, zodat de output ook makkelijk verwerkt kan worden. Hoewel een menselijke fout, zoals het opheffen van het domein behorend bij een vertrouwde dienst, ook met RDAP niet voorkomen kan worden, ondersteunt het protocol authenticatie en geautoriseerde toegang. SIDN heeft RDAP ingevoerd voor de extensies .amsterdam- en .politie. Sinds april 2024 bieden wij RDAP ook voor .nl aan op. Gedetailleerde informatie over een domeinnaam opvragen kan door middel van /domain/domeinnaam, bijvoorbeeld https://rdap.sidn.nl/domain/sidn.nl.

Aangezien het Whois-tijdperk op z'n einde loopt, raden wij iedereen aan over te stappen naar RDAP. Voorlopig houden wij de bestaande Whois-diensten in de lucht, maar op termijn houden deze op te bestaan.

Advies

Tot slot een belangrijk advies: laat nooit een belangrijke domeinnaam verlopen, ook al zijn er geen diensten meer op actief. Het veiligheidsrisico is te groot!