Skip to main content

用于访客WiFi的DNS过滤:阻止恶意软件和不当内容

本指南为IT经理、网络架构师和场所运营总监提供了在访客WiFi网络上部署DNS过滤的权威技术参考。它涵盖了DNS级别威胁阻止的架构、主流云DNS服务的供应商比较、逐步实施指导以及来自酒店业和零售业的真实案例研究。DNS过滤是面向公众网络防范恶意软件、钓鱼和不当内容最具成本效益的第一道防线,本指南使团队能够自信地部署并符合PCI DSS、GDPR和HIPAA的要求。

📖 11 min read📝 2,665 words🔧 2 worked examples3 practice questions📚 10 key definitions

Listen to this guide

View podcast transcript
欢迎收听Purple技术简报。我是主持人,今天我们探讨场馆网络安全的一个关键层:用于访客WiFi的DNS过滤。本集节目直接面向IT经理、网络架构师和场馆运营总监,他们需要了解如何实施DNS级别过滤,以阻止访客网络上的恶意软件、钓鱼和不当内容。让我们开始吧。 首先,介绍一些背景。为什么对于提供访客WiFi的场馆来说,DNS过滤变得不可或缺? 当场馆——无论是酒店、体育场、零售连锁店还是会议中心——提供公共WiFi时,它们本质上充当了数百或数千台不受信任设备的互联网服务提供商。没有DNS过滤,您就将网络暴露给恶意软件命令与控制流量、钓鱼尝试,以及可能在您的场所访问的潜在非法或不当内容。DNS过滤充当了第一道防线。它在连接建立之前就阻止对恶意域名的访问。而且关键是,它这样做不会影响网络吞吐量,因为它在DNS查询层运行,而不是数据层。 现在让我们深入了解技术机制。DNS过滤实际上是如何工作的? 将DNS——域名系统——视为互联网的电话簿。当用户的设备尝试访问网站时,它首先向DNS解析器请求该域名的IP地址。有了DNS过滤器,该解析器在返回答案之前会针对威胁情报数据库检查请求的域名。如果域名被标记为恶意——已知分发恶意软件、托管钓鱼页面或作为僵尸网络命令与控制服务器运行——解析器拒绝返回IP地址。相反,它将用户路由到阻止页面。如果域名属于过滤的内容类别——成人内容、赌博或极端主义材料——同样的事情会发生。连接永远不会建立。 这与防火墙有着根本的不同。防火墙在连接启动后检查数据包。DNS过滤从一开始就阻止连接建立。这是一个显著的效率提升,并减轻了下游安全基础设施的负担。 现在,有两种主要的部署模型:云DNS过滤和自托管DNS过滤。 云DNS过滤服务——Cloudflare Gateway、Cisco Umbrella、Quad9和NextDNS是主要的例子——运营全球任播网络,在数十个城市设有数据中心。当您配置接入点或控制器将访客DNS查询转发到这些服务之一时,您正在利用它们持续更新的威胁情报馈送,这些馈送由每天数十亿次查询提供信息。延迟开销通常低于20毫秒,对最终用户不可察觉。这些服务还提供报告仪表板、按策略配置以及符合GDPR的数据处理。 自托管选项,例如带有商业阻止列表的Pi-hole,或者具有RPZ——响应策略区域——的完整BIND实现,让您完全控制数据和策略。然而,它们要求您管理基础设施、维护高可用性,并保持威胁情报馈送最新。对于大多数场馆运营商来说,这是不必要的开销。云DNS提供更好的保护、更低的运营成本,并随着用户群无缝扩展。 接下来谈谈实施。如何在访客WiFi网络上实际部署DNS过滤? 第一步:选择您的DNS过滤服务。对于并发用户少于500的场馆,Cloudflare Gateway的免费层或NextDNS的入门计划是可行的起点。对于企业部署——酒店连锁、体育场运营商、零售网络——Cisco Umbrella或Cloudflare Gateway的付费层提供按SSID策略实施、高级威胁情报和SLA保障的运行时间。 第二步:配置DHCP服务器,将DNS过滤服务的解析器IP地址分配给访客SSID上的所有设备。这通常在无线控制器或接入点级别完成。 第三步——这很关键——拦截并重定向所有出站DNS流量。某些设备或恶意应用程序会尝试绕过DHCP分配的DNS服务器,并使用硬编码解析器,例如Google的8.8.8.8或Cloudflare的1.1.1.1。如果您不配置防火墙或无线控制器拦截UDP和TCP端口53上的所有出站流量,并将其重定向到您的安全解析器,这些设备将完全绕过过滤器。这是我们在现场看到的最常见的实施失败。 第四步:定义您的过滤策略。从阻止已知恶意软件、钓鱼、僵尸网络命令与控制和勒索软件域名的基线开始。这些没有争议,应该普遍启用。然后根据您场馆的可接受使用策略,分层添加内容类别过滤。适合家庭的零售环境应阻止成人内容、赌博和极端主义材料。企业会议中心可能还阻止对等文件共享和匿名代理。酒店的访客网络可能采取更宽松的方式,仅阻止安全关键的类别,以避免客人投诉。 第五步:监控和调整。云DNS仪表板提供了对查询量、阻止域名和最重要威胁类别的出色可见性。在部署的前两到四周,每天查看被阻止的查询日志。您会遇到误报——被错误分类的合法服务。及时将它们加入白名单。 现在让我们看一些现实世界的实施场景。 考虑一个在英国拥有12家酒店的350间客房酒店集团。在部署DNS过滤之前,IT团队定期收到上游ISP关于来自访客设备的恶意软件流量的滥用通知。他们的访客WiFi通过Purple管理,配置为将所有访客DNS查询转发到Cloudflare Gateway。在第一个月内,仪表板显示整个集团平均每天阻止340个恶意域名请求——主要是恶意软件回调和钓鱼域名。滥用通知停止了。IT团队还确定了三家物业,在特定时间段内阻止请求量异常高,他们追溯到会议室中一个被入侵的物联网设备。DNS过滤提供了识别和修复问题的可见性。 第二个场景:一家在欧洲拥有200家门店的大型零售连锁店。他们的店内访客WiFi被客户用来访问成人内容和流媒体服务,造成了声誉风险和网络拥堵。IT总监在所有门店部署了Cisco Umbrella,采用内容过滤策略,阻止访客SSID上的成人内容、视频流媒体和对等文件共享,同时保持员工SSID不过滤。访客SSID的网络利用率下降了35%,改善了大多数客户的浏览体验。该连锁店的法律团队确认,记录在案的过滤策略,结合Captive Portal中的可接受使用条款,为GDPR和英国《在线安全法》下的立场提供了辩护。 接下来谈谈合规维度。对于在PCI DSS下运营的场馆——特别是在与访客WiFi相邻的网络上处理卡支付的场馆——DNS过滤有助于满足PCI DSS版本4.0的网络分段和监控要求。具体来说,它支持保护系统免受恶意软件攻击和监控网络流量的要求。对于医疗保健场所,HIPAA关于访问控制和审计控制的技术保障要求同样得到支持。GDPR合规要求根据数据保留政策处理任何DNS查询日志,并通过可接受使用策略通知用户。 现在,关于DNS-over-HTTPS和DNS-over-TLS。这些协议加密DNS查询,对于公共网络上的用户隐私非常出色。然而,它们也可以用来绕过传统的端口53拦截。现代企业接入点和下一代防火墙可以检测并阻止到已知公共解析器的DNS-over-HTTPS流量,迫使设备回退到场馆提供的DNS。这是一个经常被忽视的重要配置步骤。 让我们快速回答我们从IT团队听到的最常见问题。 DNS过滤会影响网络吞吐量吗?不会。DNS查询是微小的UDP数据包,通常小于512字节。Web流量的实际数据负载不通过DNS过滤器。吞吐量完全不受影响。 用户可以使用VPN绕过DNS过滤吗?是的,如果他们在进行DNS查询之前连接到VPN,这些查询在VPN隧道内加密并绕过过滤器。为了解决这个问题,您可以在防火墙级别阻止已知的VPN协议和端点。实际做法是确保您的可接受使用策略明确禁止在访客网络上使用VPN,并依赖DNS过滤来防范绝大多数无意或机会主义威胁。 DNS-over-HTTPS呢?它加密DNS查询,可以绕过传统的端口53拦截。然而,企业接入点和防火墙通常可以检测并阻止到已知公共解析器的DNS-over-HTTPS流量,迫使设备回退到场馆提供的DNS。 如何处理误报阻止关键业务应用程序?每个云DNS服务都提供白名单功能。您可以在五分钟内将特定域名添加到白名单。关键是有一个记录在案的变更管理流程,这样白名单就不会随着时间的推移而未经检查地积累。 总结本集要点: DNS过滤是访客WiFi安全最具成本效益的第一道防线。它在DNS查询层运行,在连接建立之前阻止恶意和不当域名,不影响吞吐量。 云DNS过滤服务为场馆运营商提供最佳投资回报。它们提供持续更新的威胁情报、低延迟和可扩展的策略管理,无需自托管基础设施的开销。 网络边界实施是不可协商的。您必须拦截并重定向端口53上的所有出站DNS流量,否则具有硬编码DNS设置的设备将完全绕过过滤器。 从安全基线开始——恶意软件、钓鱼和僵尸网络阻止——然后根据场馆的可接受使用策略分层添加内容类别过滤。在第一个月监控日志并积极调整。 DNS过滤有助于PCI DSS、GDPR和HIPAA合规姿态,但它是纵深防御策略中的一层。它应与网络分段、Captive Portal身份验证和会话管理控制并存。 有关访客WiFi安全的更多技术指导,请访问Purple资源中心。我们下一集将探讨RADIUS服务器高可用性——特别是企业WiFi部署中主动-主动与主动-被动配置之间的权衡。在此之前,感谢收听。

header_image.png

执行摘要

用于访客WiFi的DNS过滤不再是可选的安全增强措施——它是任何运营面向公众网络的场所的基线控制。当酒店、体育场馆、零售连锁店或会议中心提供访客WiFi时,它就承担了流经其基础设施的流量的责任。没有DNS级别的过滤,该网络就成为恶意软件回调、钓鱼会话和不当内容的开放管道,使组织面临监管责任、声誉风险和潜在的网络入侵。

本指南从技术层面解释了DNS过滤的工作原理,比较了可供场所运营商使用的主流云DNS服务,并提供了结构化的实施路线图。它解决了大多数部署忽视的关键执行要求——拦截硬编码的DNS查询,并涵盖误报管理、合规性对齐以及加密DNS协议带来的新挑战。Purple客户可以直接在其 Guest WiFi 基础设施之上叠加DNS过滤,既获得安全性,又能将威胁事件与 WiFi Analytics 数据关联起来,获得可见性。


技术深入探讨

DNS过滤的工作原理

域名系统(DNS)是互联网的基础解析层。每次设备尝试连接网络资源时,它首先发出DNS查询,将域名解析为IP地址。DNS过滤拦截此解析过程,并在返回响应之前根据威胁情报数据库评估请求的域名。如果域名被归类为恶意域名——托管恶意软件、作为钓鱼网站运营,或者充当僵尸网络命令与控制(C2)端点——解析器将返回一个不可路由的地址,或者将客户端重定向到阻止页面。与恶意主机的TCP/IP连接永远不会建立。

与数据包检测防火墙相比,这种架构具有根本的效率优势。防火墙必须在连接发起后检查数据;而DNS过滤则从一开始就阻止连接建立。对于同时可能有数百台不受信任设备处于活动状态的访客WiFi环境,这种上游拦截显著减少了到达网络边界的恶意流量数量。

dns_filtering_architecture.png

DNS过滤能阻止和不能阻止的内容

理解DNS过滤的范围对于与利益相关者设定准确预期至关重要。

威胁类别 DNS过滤有效性 备注
恶意软件分发域名 阻止下载恶意载荷
钓鱼网站 阻止凭证收集页面
僵尸网络C2通信 干扰已在设备上的恶意软件
勒索软件暂存服务器 阻止载荷检索和密钥交换
成人/不当内容 基于类别的过滤
加密挖矿池 阻止基于域名的矿池连接
基于IP的威胁(无域名) 需要防火墙或IPS
HTTPS中的加密载荷 需要TLS检查
VPN隧道流量 需要在防火墙阻止VPN
横向移动(LAN) 需要网络分段

DNS过滤不是一个完整的安全解决方案。它是纵深防御体系中的一层。为了实现全面的访客WiFi安全,它应该与VLAN分段、Captive Portal认证、会话超时控制(参见 Guest WiFi Session Timeouts: Balancing UX and Security )以及必要时的TLS检查配合使用。

云DNS过滤:架构与服务比较

云DNS过滤服务运营全球任播网络,这意味着DNS查询被路由到最近的数据中心,最小化延迟。与场所运营商相关的四种主要服务是Cloudflare Gateway、Cisco Umbrella、Quad9和NextDNS。

cloud_dns_comparison.png

Cloudflare Gateway(Cloudflare Zero Trust平台的一部分)在全球提供低于20毫秒的解析延迟,精细的类别过滤,按位置实施策略,以及符合GDPR的数据处理协议。其免费层支持基本威胁阻止;付费层增加了高级类别过滤、日志记录和用于策略自动化的API访问。

Cisco Umbrella是现有Cisco基础设施组织的企业标准。它提供最全面的威胁情报馈送——由最大的商业威胁研究组织之一Cisco Talos提供信息——并支持按SSID实施策略,这对于运营多个SSID(员工、访客、物联网)的场所至关重要。Umbrella与Cisco更广泛的安全产品组合集成,包括Meraki接入点,简化了基于Meraki网络的部署。

Quad9(由瑞士非营利组织Quad9 Foundation运营)专注于安全过滤而非内容分类。它利用来自20多个合作伙伴的威胁情报阻止恶意域名,不记录个人身份信息,并且免费使用。对于具有严格数据主权要求或预算有限的组织来说,这是一个极好的选择,尽管它缺乏商业替代品的类别过滤和报告功能。

NextDNS提供高度可配置的云DNS服务,具有广泛的类别过滤库、按设备配置文件以及详细的查询日志记录。其基于每月查询量的定价模型对于中小规模部署来说具有成本效益。它原生支持DNS-over-HTTPS和DNS-over-TLS。

自托管DNS过滤:何时有意义

自托管解决方案——最常见的是带有商业阻止列表的Pi-hole,或者带有响应策略区域(RPZ)的BIND实施——提供完整的数据主权和策略控制。它们适用于对DNS查询数据有严格监管要求的组织,或者那些拥有能够管理运营开销的现有基础设施团队的组织。权衡是显著的:自托管解决方案需要高可用性部署(主动-被动或主动-主动配置——有关HA模式的平行讨论,请参见 RADIUS সার্ভার হাই অ্যাভেইলেবিলিটি: Active-Active বনাম Active-Passive ),手动威胁馈送更新和内部监控。对于大多数场所运营商而言,运营成本超过了收益。

加密DNS:DoH和DoT注意事项

DNS-over-HTTPS(DoH)和DNS-over-TLS(DoT)加密DNS查询,保护不受信任网络上的用户隐私。然而,它们也为DNS过滤创建了绕过途径。配置为使用公共DoH解析器(例如https://cloudflare-dns.com/dns-query)的设备将在端口443的HTTPS流量内加密其DNS查询,使得传统的端口53拦截失效。

缓解策略有两个组成部分。首先,配置防火墙或无线控制器,阻止到已知公共DoH解析器端点的出站连接。Cloudflare、Google和其他提供商公布了其DoH端点IP范围。其次,确保所选的DNS过滤服务原生支持DoH和DoT,以便配置为使用加密DNS的设备可以指向您的安全解析器,而不是公共解析器。Cisco Umbrella和Cloudflare Gateway都支持此配置。


实施指南

第1步:选择您的DNS过滤服务

选择标准应由三个因素驱动:规模、策略粒度和合规性要求。以下框架适用于大多数场所部署。

部署规模 推荐服务 理由
< 100并发用户 Cloudflare Gateway(免费)或Quad9 零成本,充分的威胁阻止
100–500并发用户 NextDNS(付费)或Cloudflare Gateway 类别过滤,报告仪表板
500+并发用户,单站点 Cisco Umbrella Essentials 按SSID策略,企业SLA
多站点企业 Cisco Umbrella Advantage或Cloudflare Gateway Enterprise 集中策略管理,API自动化
医疗保健/受监管环境 Cisco Umbrella或自托管RPZ 数据主权,HIPAA审计日志

第2步:在访客SSID上配置DHCP

导航到无线控制器或接入点管理界面,为访客SSID配置DHCP作用域,分配DNS过滤服务的解析器IP地址。不要使用默认的上游ISP DNS服务器。对于Cloudflare Gateway,使用Zero Trust仪表板中提供的解析器IP。对于Cisco Umbrella,使用Umbrella解析器IP(传统部署使用208.67.222.222和208.67.220.220;现代部署使用虚拟设备IP)。

对于Purple管理的网络,此配置在控制器级别应用,确保在访客SSID的所有接入点上进行一致的策略执行。

第3步:在网络边缘实施DNS拦截

这是最常被忽视的步骤。配置防火墙或无线控制器,拦截UDP端口53和TCP端口53的所有出站流量,并将其重定向到DNS过滤解析器。这可以防止具有硬编码DNS设置的设备绕过过滤器。在Cisco Meraki上,通过流量整形规则实现。在Fortinet FortiGate上,使用DNS代理策略。在pfSense或OPNsense上,配置NAT重定向规则。

此外,阻止到端口443上已知公共DoH解析器端点的出站连接,以防止加密DNS绕过。维护一个定期更新的DoH解析器IP范围列表。

第4步:定义过滤策略

从安全基线开始——无论场所类型如何,都应普遍阻止的类别:

  • 恶意软件分发
  • 钓鱼和凭证收集
  • 僵尸网络命令与控制
  • 勒索软件暂存
  • 加密挖矿

然后根据您的可接受使用策略,应用特定于场所的内容类别:

场所类型 推荐的额外阻止类别
家庭零售/购物中心 成人内容,赌博,极端主义内容
酒店(客人网络) 儿童性虐待材料(强制),极端主义内容
体育场馆/活动场所 成人内容,极端主义内容,非法流媒体
会议中心 对等文件共享,匿名代理
医疗保健设施 成人内容,赌博,社交媒体(可选)
公共部门/图书馆 成人内容,极端主义内容,赌博

第5步:测试和验证

在上线之前,使用访客SSID上的测试设备验证配置。尝试访问已知的测试恶意软件域名(大多数DNS过滤服务为此目的提供测试域名)。确认阻止页面显示。尝试使用硬编码的DNS服务器(例如nslookup google.com 8.8.8.8),并确认查询被拦截和重定向。将浏览器配置为使用公共DoH解析器,测试DoH绕过,并确认连接被阻止。

第6步:监控、调整和报告

在最初的四周内,每天查看DNS过滤仪表板。要跟踪的关键指标包括总查询量、按类别的阻止查询数、热门阻止域名以及用户的误报报告。建立白名单审查流程——添加到白名单的任何域名都应有业务理由记录并每季度审查一次。为CISO或IT总监安排月度报告,显示威胁数量和类别细分。


最佳实践

划分访客和企业DNS策略。 切勿对访客和员工SSID应用相同的DNS过滤策略。访客网络需要更严格的内容过滤;员工网络可能需要访问对公共用户不合适的类别。Cisco Umbrella和Cloudflare Gateway都支持按位置或按网络的策略。

将可接受使用策略与DNS过滤配置保持一致。 在Captive Portal服务条款中显示的过滤策略必须准确反映被阻止的内容。不一致会造成法律风险。与法律团队合作,确保AUP明确引用DNS级别的内容过滤。Purple的 Guest WiFi Captive Portal为此目的支持自定义AUP文本。

实施冗余DNS解析器。 在DHCP作用域中配置两个解析器IP地址——一个主用和一个备用。云DNS服务提供多个解析器端点以实现冗余。DNS解析中的单点故障将导致整个访客网络无法运行。

根据数据保留策略记录DNS查询。 DNS查询日志对于安全调查很有价值,但如果可以与个人相关联,则可能构成GDPR下的个人数据。确保您的DNS过滤服务的数据处理协议符合GDPR义务,并相应地配置日志保留期限。

审查SD-WAN架构以确保DNS策略一致性。 对于多站点部署,必须在所有站点一致实施DNS过滤策略。SD-WAN平台可以集中管理DNS策略——有关SD-WAN在企业网络管理中的作用的更广泛讨论,请参见 The Core SD WAN Benefits for Modern Businesses

考虑与零售分析的相互作用。零售 环境中,DNS过滤日志可以补充 WiFi Analytics 数据,以识别异常的设备行为模式。生成异常高数量阻止DNS查询的设备可能表明设备已被入侵,需要调查。


故障排除与风险缓解

常见故障模式

通过硬编码解析器绕过DNS。 症状:DNS过滤日志显示的查询量相对于连接的设备数量较低。根本原因:设备使用硬编码的DNS服务器,绕过了DHCP分配的解析器。解决方法:在防火墙实施端口53拦截和重定向。

误报阻止合法服务。 症状:用户投诉特定网站无法访问。根本原因:DNS过滤服务错误分类了合法域名。解决方法:在服务的查找工具中检查域名的分类,提交重新分类请求,并将域名添加到白名单,等待更正。

DoH绕过。 症状:尽管有端口53拦截,某些设备似乎绕过了过滤。根本原因:设备正在使用DNS-over-HTTPS连接到公共解析器。解决方法:在防火墙阻止到已知DoH解析器IP范围的出站连接。

DNSSEC验证失败。 症状:某些域名返回SERVFAIL响应。根本原因:DNS过滤服务正在执行DNSSEC验证,而该域名的DNSSEC记录配置有误。解决方法:使用在线DNSSEC分析器验证域名的DNSSEC配置;如果域名是合法的,将其添加到白名单。

高DNS延迟导致页面加载缓慢。 症状:用户报告浏览速度缓慢,尽管带宽充足。根本原因:DNS过滤解析器地理位置遥远或负载过高。解决方法:验证任播路由是否正常工作;考虑切换到数据中心离您的场所更近的解析器。

风险缓解框架

以下风险登记表总结了与DNS过滤部署相关的主要风险及其缓解措施。

风险 可能性 影响 缓解措施
通过硬编码解析器绕过DNS 端口53拦截和重定向
误报阻止关键业务服务 白名单流程,部署前测试
单个解析器故障导致网络中断 冗余解析器配置
DoH绕过过滤器 在防火墙阻止已知DoH端点
通过过度DNS日志记录导致GDPR不合规 数据保留策略,DPA审查
威胁情报馈送过时(自托管) 自动化馈送更新,首选云服务

投资回报率与业务影响

量化DNS过滤的价值

访客WiFi上DNS过滤的投资回报率由三个因素驱动:事件成本规避,合规成本降低和运营效率。

事件成本规避是最重要的驱动因素。源自访客网络的单个恶意软件事件——导致ISP滥用通知、监管调查或声誉损害——可能造成数万英镑的修复、法律费用和业务损失。对于大多数场所部署,云DNS过滤服务的成本在每月零至几百英镑之间。成本效益比令人信服。

合规成本降低随着监管框架的收紧而日益重要。PCI DSS v4.0、GDPR和英国《在线安全法》都围绕网络监控和内容控制规定了义务。DNS过滤提供了主动安全控制的文件证据,从而减少了合规审计的范围和成本。

运营效率是一个不那么明显但实际的好处。DNS过滤减少了到达防火墙和安全监控基础设施的恶意流量数量,降低了警报疲劳和调查误报的运营开销。

预期成果

根据在 酒店业零售业医疗保健交通运输 环境中的部署,在访客WiFi上部署DNS过滤的组织可以在90天内预期以下成果:

指标 典型成果
每天阻止的恶意域名请求(每100台设备) 50–200
ISP滥用通知减少 80–100%
访客网络安全事件减少 60–80%
检测到被入侵设备的时间(通过DNS异常) < 24小时
合规审计发现减少 20–40%

对于已经运行Purple的 Guest WiFi 平台的场所,DNS过滤集成不需要额外的硬件和最小的配置时间——单站点部署通常需要两到四个小时,扩展到具有每站点策略自定义的多站点企业部署需要一到两天。

Key Definitions

DNS过滤

一种安全控制,拦截DNS查询并阻止解析被分类为恶意或违反策略的域名,从而阻止客户端设备与目标主机建立连接。

IT团队在评估访客WiFi安全控制时会遇到这个概念。它是面向公共网络防范恶意软件、钓鱼攻击和不当内容的最具成本效益的第一道防线。

任播网络

一种路由方法,多台服务器共享相同的IP地址,客户端查询根据网络拓扑自动路由到最近的服务器。云DNS提供商使用它来最小化全球查询延迟。

在评估云DNS过滤服务时相关。任播确保来自曼彻斯特场所的DNS查询由英国数据中心解析,而不是美国数据中心,将延迟保持在20毫秒以下。

响应策略区域(RPZ)

一种DNS扩展,允许解析器根据本地定义的策略区域覆盖标准DNS响应。用于自托管DNS过滤实施,以阻止或重定向特定域名的查询。

在使用BIND或Unbound的自托管DNS过滤部署中会遇到。RPZ提供对DNS响应的精细控制,无需商业云服务。

DNS-over-HTTPS (DoH)

一种协议,将DNS查询加密在端口443的HTTPS流量中,保护查询隐私,但也为依赖端口53拦截的DNS过滤系统创建了潜在的绕过途径。

随着浏览器和操作系统默认采用DoH,这一概念越来越重要。IT团队在访客网络上部署DNS过滤时必须考虑DoH绕过。

DNS-over-TLS (DoT)

一种协议,使用TLS在端口853上加密DNS查询,提供与DoH相似的隐私好处,但使用专用端口,在网络边缘更容易检测和管理。

在消费设备中比DoH使用少,但在企业环境中相关。端口853上的DoT流量可以在防火墙上比DoH更直接地被阻止或重定向。

威胁情报馈送

一个持续更新的已知恶意域名、IP地址和URL的数据库,由安全研究人员维护,并由DNS过滤服务用来实时分类和阻止威胁。

威胁情报馈送的质量和新鲜度是DNS过滤服务之间的主要区别因素。像Cisco Talos这样的云提供商每天处理数十亿次查询,以保持馈送的准确性。

僵尸网络命令与控制(C2)

恶意软件操作者用于向被入侵设备(僵尸)发出指令并接收泄露数据的服务器或域名。DNS过滤阻止C2域名解析,干扰已安装在客人设备上的恶意软件。

对于访客WiFi安全至关重要,因为客人的设备可能在连接网络之前已经被感染。DNS过滤阻止恶意软件与其操作者通信,限制损害。

DNSSEC(DNS安全扩展)

一套IETF规范,为DNS响应添加加密签名,允许解析器验证响应在传输过程中未被篡改。与DNS过滤不同,但相辅相成。

如果过滤服务执行DNSSEC验证且某个域名的记录配置有误,IT团队在部署DNS过滤时可能会遇到DNSSEC验证失败。理解DNSSEC和DNS过滤之间的区别可以避免诊断混淆。

可接受使用策略(AUP)

一份正式的政策文件,定义了允许和禁止使用网络或计算资源的行为。对于访客WiFi,AUP通常在Captive Portal中呈现,并且必须准确反映实际生效的DNS过滤类别。

法律团队要求AUP明确引用DNS级别的内容过滤,以根据GDPR和英国《在线安全法》确立可辩护的立场。AUP与实际过滤策略之间的不一致会造成法律风险。

按SSID策略

一种DNS过滤配置功能,允许将不同的过滤策略应用于不同的无线网络名称(SSID)——例如,在访客SSID上应用严格的内容策略,而在员工SSID上仅应用安全策略。

对于运营多个SSID的场所至关重要。如果没有按SSID策略支持,相同的过滤规则将应用于所有网络,这要么过度限制员工访问,要么对访客访问保护不足。

Worked Examples

一个在英国运营12家酒店的350间客房酒店集团,正收到关于来自访客设备恶意软件流量的ISP滥用通知。他们的访客WiFi通过Purple管理。他们需要在30天内部署DNS过滤到所有物业,对客人的干扰最小化,且无需额外的现场硬件。

建议的方法是将Cloudflare Gateway(Zero Trust)部署为云DNS过滤服务,在所有12家物业的访客SSID的无线控制器级别进行配置。

第1周——服务配置: 创建Cloudflare Zero Trust账户,并配置DNS过滤策略,启用安全基线(恶意软件、钓鱼、僵尸网络C2、勒索软件)。添加酒店的可接受使用类别:成人内容和极端主义材料。配置策略,显示带有酒店徽标的品牌阻止页面,并为认为网站被错误阻止的客人提供联系号码。

第2周——网络配置: 对于每家物业,访问无线控制器管理界面,更新访客SSID的DHCP作用域,分配Cloudflare Gateway的解析器IP。在每个物业的防火墙上配置拦截出站端口53流量,并重定向到Cloudflare解析器。在Cloudflare Zero Trust仪表板中注册每家物业的公网出口IP,以将查询与正确的位置策略关联。

第3周——测试和验证: 在两个试点物业,将测试设备连接到访客SSID,并验证:(a)恶意测试域名被阻止,(b)硬编码DNS查询被拦截,(c)合法的酒店服务(预订引擎、流媒体服务)可访问。查看Cloudflare仪表板,找出误报,并根据需要添加到白名单。

第4周——全面推广和监控: 向剩下的10家物业推广。从Cloudflare仪表板配置每周电子邮件报告给集团IT主管。建立白名单审查流程,每家物业指定联系人。

预期成果: ISP滥用通知在30天内停止。仪表板显示整个集团平均每天阻止340个恶意请求。一家物业显示异常高的阻止请求量,追踪到会议室中一个被入侵的物联网设备,该设备被隔离并修复。

Examiner's Commentary: 这种方法是最优的,因为它利用了现有的Purple管理的基础设施,无需额外的硬件。Cloudflare Gateway的任播网络确保在所有英国物业实现持续低于20毫秒的解析延迟。分阶段推广——在全面部署之前先在两处物业试点——是尽量减少对客人影响的最佳实践。此部署中的关键风险是端口53拦截步骤:如果任何物业的防火墙未正确配置,具有硬编码DNS设置的设备将绕过过滤器。每周报告频率确保IT主管能够了解整个集团的网络安全态势,而无需每日查看日志。另一种方法——在每个物业自托管Pi-hole——被考虑并否决,原因是管理12个实例的运营开销以及馈送过时的风险。

一家在欧洲拥有200家门店的零售连锁店,在其店内访客WiFi上遇到两个问题:客人在访问成人内容和视频流媒体服务,造成声誉风险和网络拥堵。IT总监需要一个解决方案,能够在所有门店一致执行内容过滤,与现有的Cisco Meraki基础设施集成,并提供符合GDPR和英国《在线安全法》的文件证据。

部署Cisco Umbrella Advantage,通过Meraki-Umbrella集成与现有的Meraki基础设施集成。

第1阶段——策略设计: 定义两个DNS过滤策略:(a)访客SSID策略——安全基线加上阻止成人内容、视频流媒体、对等文件共享和匿名代理;(b)员工SSID策略——仅安全基线。与法律团队合作,更新Captive Portal的AUP,明确引用DNS级别的内容过滤。

第2阶段——Meraki集成: 在Cisco Umbrella仪表板中,启用Meraki集成,并将Umbrella组织链接到Meraki仪表板。将访客SSID策略分配给整个200家门店的所有访客网络SSID。Meraki集成自动配置DNS转发到Umbrella解析器——无需每家门店手动配置DHCP。

第3阶段——实施: 配置Meraki,使用流量整形规则阻止到非Umbrella解析器的出站端口53流量。启用Umbrella的智能代理,以检查和阻止到已知公共解析器的DoH流量。

第4阶段——合规文件: 每月导出Umbrella的策略配置和审计日志。将这些存储在组织的ISMS(信息安全管理系统)中,作为内容过滤控制的证据。确保Umbrella的数据处理协议已签署并归档给DPO。

预期成果: 由于视频流媒体被阻止,访客网络利用率下降35%。在部署后的12个月内,报告的成人内容事件为零。合规审计确认文件化的过滤控制满足《在线安全法》的义务。

Examiner's Commentary: Meraki-Umbrella集成是这一建议的决定性因素。在200家门店手动配置DHCP在操作上是不切实际且容易出错的。原生集成消除了这种开销,并确保了策略一致性。阻止访客SSID上的视频流媒体——不仅仅是成人内容——的决定是出于网络拥堵问题的考虑,但这需要在AUP中明确沟通,以避免客人投诉。员工SSID策略有意只应用安全基线,以保持员工生产力。合规文件阶段常常被视为事后想法,但对于证明GDPR和《在线安全法》下的尽职调查至关重要。考虑过使用Cloudflare Gateway的替代方案;然而,Cisco Umbrella的原生Meraki集成和Talos威胁情报馈送使其成为这个基础设施的更好选择。

Practice Questions

Q1. 一家会议中心运营商运行三个SSID:'Guest-Public'(对所有与会者开放)、'Exhibitor-WiFi'(供处理卡支付的参展商使用)和'Staff-Internal'(供场馆员工使用)。他们想部署DNS过滤。他们应该如何构建过滤策略,以及Exhibitor SSID需要考虑哪些合规性因素?

Hint: 考虑每个SSID的不同风险概况和监管要求。PCI DSS适用于可能或相邻存在卡数据的任何网络。

View model answer

需要三种不同的策略。Guest-Public:完整的安全基线(恶意软件、钓鱼、C2、勒索软件)加上适合专业环境的内容类别(成人内容、极端主义材料、匿名代理)。Exhibitor-WiFi:仅安全基线——不要应用可能阻止合法业务工具的内容过滤。关键的是,由于此SSID被处理卡支付的参展商使用,PCI DSS v4.0适用。该SSID必须在单独的VLAN上,没有通往持卡人数据环境的路径,并且DNS过滤日志必须作为审计跟踪的一部分保留至少12个月。考虑部署具有PCI DSS合规报告功能的Cisco Umbrella。Staff-Internal:仅安全基线,并为需要访问可能被阻止的类别的员工提供记录在案的例外流程。Exhibitor SSID的关键合规考虑因素是,PCI DSS要求6.4强制保护面向公众的Web应用程序,要求10.2强制保留审计日志——DNS过滤日志满足这一要求的一部分。

Q2. 一家酒店的IT经理在访客SSID上部署了Cloudflare Gateway。两周后,仪表板显示DNS查询量比基于连接设备数量预期的低40%。最可能的原因是什么?IT经理应该如何调查和解决?

Hint: 思考什么原因会导致DNS查询完全绕过云解析器。考虑设备级别和网络级别的绕过向量。

View model answer

最可能的原因是很大一部分客设备正在使用硬编码DNS解析器(例如8.8.8.8或1.1.1.1),而不是DHCP分配的Cloudflare Gateway解析器。这表明防火墙上的端口53拦截规则未配置或未正常工作。调查步骤:(1)在防火墙上,检查是否存在针对访客VLAN的出站UDP/TCP端口53流量的NAT重定向规则。(2)从访客SSID上的测试设备运行'nslookup google.com 8.8.8.8'——如果返回结果而不是被拦截,则防火墙规则缺失或配置错误。(3)检查防火墙日志中发往非Cloudflare IP地址的出站端口53流量。解决方法:配置防火墙,拦截访客VLAN的所有出站端口53流量,并将其重定向到Cloudflare Gateway解析器IP。实施此操作后,查询量应恢复正常。此外,检查是否有设备在使用DoH——如果端口53拦截后查询量仍然很低,DoH绕过可能是次要因素。

Q3. 一家零售连锁店的IT总监正在为200家门店评估DNS过滤。安全团队想要Cisco Umbrella,因为其Talos威胁情报;财务团队则力推免费解决方案以最小化成本。这些门店使用Cisco Meraki接入点。IT总监应该如何构建投资回报率论点,推荐解决方案是什么?

Hint: 考虑总拥有成本,而不仅仅是许可成本。考虑免费解决方案在大规模下的运营开销,以及原生基础设施集成的价值。

View model answer

IT总监应该围绕三个成本类别构建投资回报率论点:(1)事件成本规避——单个门店的恶意软件事件,导致ISP滥用通知、监管调查或POS系统入侵,可能造成20,000至100,000英镑的修复和法律费用。在200家门店中,即使没有DNS过滤的年事件发生率为1%,也代表了巨大的预期成本。(2)运营成本——像Pi-hole这样的免费解决方案需要在200家门店部署和维护,没有集中管理。按每家门店每季度1小时IT时间计算,每年需要800小时——可能超过Cisco Umbrella许可的成本。(3)集成价值——Cisco Umbrella的原生Meraki集成消除了每家门店的DHCP配置,将部署时间从数周缩短到数天,并提供集中策略管理。推荐解决方案是Cisco Umbrella Essentials或Advantage,与Meraki集成。财务团队对成本的担忧是合理的,但比较必须是总拥有成本,而不仅是许可成本。Meraki-Umbrella集成是决定性因素:它使200家门店的部署在操作上可行,这是任何免费解决方案在此规模上都无法比拟的。

用于访客WiFi的DNS过滤:阻止恶意软件和不当内容 | Technical Guides | Purple