«Контроль над DNS — это контроль над тем, куда может пойти любое сетевое соединение в вашей организации. Без него политики безопасности и фильтрации работают с серьёзными слепыми зонами, а злоумышленники получают простой и эффективный вектор атаки. Настройка доверенных DNS-серверов — это не про сложные системы, а про исправление фундаментального упущения в большинстве сетей.»
Роль DNS в информационной безопасности
Система доменных имён (DNS) выполняет простую функцию: переводит понятные человеку адреса, такие как yandex.ru, в машинные IP-адреса. Однако эта простота обманчива. DNS-запрос — это первое действие перед любым соединением с интернет-ресурсом или внешним сервисом. Тот, кто контролирует ответ на этот запрос, может незаметно изменить конечную точку соединения для любого пользователя в сети.
Угрозы при использовании неподконтрольных DNS
Если устройство использует DNS-сервер, который не контролируется администратором (например, провайдерский по умолчанию, публичный Google DNS или Cloudflare), возникают конкретные уязвимости:
- Подмена ответа (DNS Spoofing/Pharming): Злоумышленник может перенаправить запрос к
bank.example.comна IP-адрес своего сервера с точной копией сайта для кражи учётных данных. - Утечка структуры сети: Запросы к внутренним, непубличным доменам (вроде
erp.corp.local) уходят в интернет, раскрывая названия критичных систем. - Обход корпоративных фильтров: Современные протоколы, такие как DNS-over-HTTPS (DoH), инкапсулируют DNS-запросы в обычный HTTPS-трафик. Это позволяет клиентам использовать любой сторонний DNS, полностью игнорируя корпоративные политики и системы блокировки нежелательных ресурсов.
- Наблюдение за активностью: Сторонний оператор DNS получает полный журнал всех интернет-запросов от устройств организации, что является утечкой чувствительной мета-информации.
Таким образом, доверенный DNS-резолвер — это не просто справочная служба, а фильтр первого контакта. Он способен блокировать обращение к известным вредоносным и фишинговым доменам ещё до того, как браузер попытается установить TCP-соединение, отсекая существенный процент атак на подлёте.
Выбор доверенных DNS-резолверов
Подход к выбору серверов зависит от требуемого уровня контроля, ресурсов и сложности инфраструктуры. Рассмотрим варианты от максимального контроля до готовых решений.
Внутренний корпоративный DNS-сервер
Развёртывание собственного DNS-резолвера (например, на базе BIND, Unbound, PowerDNS или Windows Server DNS) — стратегический выбор для организаций с требованиями ФСТЭК или 152-ФЗ. Ключевая технология здесь — Response Policy Zones (RPZ), позволяющая гибко управлять политиками ответов.
Преимущества:
- Полный суверенитет: внутренние домены никогда не покидают сеть.
- Гибкая фильтрация: возможность мгновенно добавлять домены в чёрный или белый список по внутренним регламентам, не завися от обновлений публичных баз.
- Интеграция с SIEM/SOC: все логи запросов остаются внутри периметра и могут анализироваться на предмет аномалий.
- Высокая производительность за счёт кэширования.
Публичные DNS с функциями фильтрации
Подходят для малого бизнеса или в качестве резервных (fallback) серверов для основной инфраструктуры. Они предоставляют базовую защиту от известных угроз.
| Сервис | Адреса IPv4 | Особенность |
|---|---|---|
| Яндекс.DNS (Безопасный) | 77.88.8.877.88.8.1 |
Блокирует фишинг и заражённые сайты. Не требует регистрации. |
| Cloudflare for Families | 1.1.1.21.0.0.2 |
Блокирует вредоносные и «взрослые» домены. Поддерживает DoH/DoT. |
Важный нюанс: использование зарубежных публичных DNS в корпоративном контексте может противоречить требованиям о локализации трафика и данных.
Рекомендуемая архитектура
Для баланса контроля, отказоустойчивости и производительности оптимальна многоуровневая схема:
- Клиентские устройства настраиваются на один или два внутренних кэширующих DNS-сервера.
- Эти внутренние серверы выполняют фильтрацию (RPZ), резолвинг внутренних зон и кэширование.
- Для запросов в интернет внутренние серверы используют настроенные внешние доверенные резолверы (например, Яндекс.DNS) или рекурсивно обращаются к корневым серверам.
Такая архитектура даёт единую точку для применения политик, логирования и скрытия всей внутренней DNS-активности от внешнего мира.
Практическая настройка на всех типах устройств
Ключевая задача — обеспечить принудительное применение доверенных DNS-настроек, не оставляя пользователям возможности их изменить или обойти.
Windows: групповые политики (GPO)
В среде Active Directory это самый действенный метод. Создайте или отредактируйте объект групповой политики (GPO), связанный с нужными подразделениями.
Путь в редакторе управления групповыми политиками: Конфигурация компьютера -> Политики -> Административные шаблоны -> Сеть -> DNS-клиент.
Критически важные параметры:
- «Настройка DNS-серверов»: Включить и указать IP-адреса ваших доверенных серверов через запятую.
- «Выключить разрешение имен для многоадресных рассылок с несколькими шлюзами»: Включить. Эта функция (smart multi-homed name resolution) может заставлять Windows использовать DNS от альтернативного сетевого интерфейса (например, VPN), что нарушает единую политику.
- «Настройка DNS через HTTPS (DoH)»: Отключить, если не планируется централизованное развёртывание DoH с контролем. Это предотвратит использование клиентами сторонних DoH-резолверов.
Linux (systemd-based дистрибутивы)
В современных дистрибутивах (RHEL 8+, Ubuntu 18.04+, Fedora) за разрешение имён часто отвечает systemd-resolved. Конфигурация задаётся в файле /etc/systemd/resolved.conf.
[Resolve]
DNS=192.168.1.10 192.168.1.11 # Основные доверенные DNS
FallbackDNS=77.88.8.8 1.0.0.2 # Резервные на случай недоступности основных
Domains=~. # Применять эти настройки ко всем доменам
DNSOverTLS=opportunistic # Использовать DoT, если сервер его поддерживает
DNSSEC=allow-downgrade # Опционально: проверка подлинности ответов
Cache=yes
После изменения конфигурации выполните: sudo systemctl restart systemd-resolved. Для старых дистрибутивов или сетей, управляемых через NetworkManager, настройка DNS производится в конфигурационных файлах конкретного подключения (в /etc/sysconfig/network-scripts/ или через nmcli).
Мобильные устройства (Android / iOS)
Без использования систем управления мобильными устройствами (MDM) обеспечить принудительную настройку DNS практически невозможно. Пользователь может легко переключиться на DoH в браузере или в настройках приватности.
В рамках MDM (например, Miradore, MDM от VK, профили для Apple Business Manager) можно развернуть профили конфигурации:
- Android (рабочий профиль): В политиках ограничений можно задать режим Private DNS и указать хост (
dns.yourcompany.localили доверенный публичный). - iOS/iPadOS: В профиле конфигурации используется раздел «Настройки DNS». Ключевой параметр —
SupplementalMatchDomainsсо значением.(точка), что означает «применять эти DNS-серверы для всех доменов без исключений».
Сетевой уровень: DHCP и брандмауэр
Это «последний рубеж» для устройств, не управляемых централизованно: оборудование IoT, гостевой Wi-Fi, личные ноутбуки.
- DHCP-сервер: В опции 006 (DNS Servers) укажите адреса доверенных DNS-серверов. Все устройства, получающие адрес автоматически, будут использовать их.
# Пример для ISC DHCP (Linux) option domain-name-servers 192.168.1.10, 192.168.1.11; - Периметровый брандмауэр: Создайте правило, блокирующее исходящие DNS-запросы (UDP и TCP порт 53, TCP порт 853 для DoT) на любые IP-адреса, кроме разрешённого списка (ваши внутренние и доверенные внешние DNS-серверы). Это предотвратит любые попытки устройств в обход использовать другие резолверы.
Заключение
Настройка доверенных DNS-серверов — не дополнительная опция, а обязательный базис защищённой ИТ-инфраструктуры. Это создаёт фундаментальный, «нулевой» эшелон обороны, который работает прозрачно для пользователя, предотвращая целый класс атак на этапе инициализации соединения. Реализация таких мер не только повышает безопасность, но и обеспечивает соблюдение требований регуляторов о контроле сетевого трафика и локализации данных.
Первым практическим шагом должен стать аудит: какие DNS-серверы прописаны на ваших рабочих станциях, серверах и маршрутизаторах сейчас? Результаты часто оказываются неожиданными и показывают реальные точки уязвимости.