OWASP বিভাগ: MASVS-নেটওয়ার্ক: নেটওয়ার্ক কমিউনিকেশন
ওভারভিউ
অনিরাপদ DNS কনফিগারেশন ঘটতে পারে যখন বিকাশকারীরা একটি অ্যাপ্লিকেশনের DNS পরিবহন আচরণ কাস্টমাইজ করে, ডিভাইসের ডিফল্টগুলিকে বাইপাস করে, অথবা যখন কোনও ব্যবহারকারী Android 9 এবং পরবর্তীতে একটি ব্যক্তিগত DNS সার্ভার নির্দিষ্ট করে। পরিচিত ভাল DNS কনফিগারেশন থেকে বিচ্যুতি ব্যবহারকারীদের DNS স্পুফিং বা DNS ক্যাশে বিষক্রিয়ার মতো আক্রমণের ঝুঁকিতে ফেলে দিতে পারে, যা আক্রমণকারীদের ব্যবহারকারীর ট্র্যাফিককে দূষিত সাইটগুলিতে পুনঃনির্দেশ করতে দেয়।
প্রভাব
যদি একটি দূষিত নেটওয়ার্ক আক্রমণকারী DNS ফাঁকি দিতে সক্ষম হয়, তাহলে ব্যবহারকারীর সন্দেহ জাগিয়ে না দিয়ে তারা বিচক্ষণতার সাথে ব্যবহারকারীকে তাদের নিয়ন্ত্রণ করে এমন একটি ওয়েবসাইটে পুনঃনির্দেশ করতে পারে। এই দূষিত ওয়েবসাইটটি, উদাহরণস্বরূপ, ব্যক্তিগতভাবে শনাক্তযোগ্য তথ্যের জন্য ব্যবহারকারীকে ফিশ করতে পারে, ব্যবহারকারীর জন্য পরিষেবা অস্বীকার করতে পারে বা ব্যবহারকারীকে বিজ্ঞপ্তি ছাড়াই ওয়েবসাইটগুলিতে পুনঃনির্দেশ করতে পারে৷
ঝুঁকি: দুর্বল DNS পরিবহন নিরাপত্তা
কাস্টম DNS কনফিগারেশনগুলি অ্যাপগুলিকে Android 9 এবং পরবর্তীতে DNS-এর জন্য Android এর অন্তর্নির্মিত পরিবহন নিরাপত্তাকে বাইপাস করার অনুমতি দিতে পারে।
প্রশমন
DNS ট্রাফিক পরিচালনা করতে Android OS ব্যবহার করুন
Android OS কে DNS পরিচালনা করার অনুমতি দিন। SDK লেভেল 28 থেকে, Android TLS এর মাধ্যমে DNS এর মাধ্যমে DNS পরিবহনে এবং তারপর SDK লেভেল 30-এ HTTP/3 এর উপর DNS নিরাপত্তা যোগ করেছে।
SDK লেভেল >=28 ব্যবহার করুন
SDK স্তরটিকে অন্তত 28-এ আপডেট করুন৷ এটি লক্ষ করা উচিত যে এই প্রশমনের জন্য সুপরিচিত এবং সুরক্ষিত সর্বজনীন DNS সার্ভারগুলির সাথে যোগাযোগের প্রয়োজন যেমন এখানে পাওয়া যেতে পারে৷
সম্পদ
- DNS প্রশ্নের সমাধান করুন
- DnsResolver ক্লাসের জন্য জাভা রেফারেন্স
- DNS-over-HTTP/3 সম্পর্কে অ্যান্ড্রয়েড নিরাপত্তা ব্লগ পোস্ট
- DNS এর জন্য নিরাপদ পরিবহনের ওভারভিউ
- TLS এর উপর DNS সম্পর্কে Android বিকাশকারী ব্লগ পোস্ট