Componente

Kaminsky: Multe moduri de a ataca DNS

Hacker History: The Great DNS Vulnerability of 2008 by Dan Kaminsky

Hacker History: The Great DNS Vulnerability of 2008 by Dan Kaminsky
Anonim

Locurile de munca ale lui Kaminsky in ultimele luni lucreaza cu furnizori de software si companii de Internet pentru a repara un defect pe scara larga in sistemul de nume de domeniu DNS folosit de calculatoare să se găsească reciproc pe Internet. Kaminsky a dezvăluit mai întâi problema pe 8 iulie, avertizând utilizatorii corporativi și furnizorii de servicii Internet să își patch-urize software-ul cât mai repede posibil.

Miercuri, el a dezvăluit mai multe detalii despre această problemă în timpul unei sesiuni aglomerate la conferința Black Hat, descriind amețitoare de atacuri care ar putea exploata DNS. Kaminsky a vorbit de asemenea despre o parte din munca pe care a făcut-o pentru a rezolva servicii de Internet critice care ar putea fi lovite de acest atac.

Utilizând o serie de bug-uri în modul în care funcționează protocolul DNS, Kaminsky și-a dat seama de o modalitate de a umple foarte repede serverele DNS cu informații inexacte. Criminalii ar putea folosi această tehnică pentru a redirecționa victimele la site-uri Web false, dar în conversația lui Kaminsky a descris mai multe tipuri posibile de atacuri.

El a descris modul în care defectul ar putea fi folosit pentru a compromite mesajele e-mail, sistemele de actualizare a software- în timp ce mulți dintre ei credeau că conexiunile SSL (Secure Socket Layer) nu au putut fi atacate de acest atac, Kaminsky a arătat, de asemenea, modul în care chiar și certificatele SSL folosite pentru a confirma validitatea site-urilor Web ar putea fi eludate Atac DNS. Problema, a spus el, este că companiile care emite certificate SSL folosesc servicii de Internet precum e-mail și Web pentru a valida certificatele. "Ghici cât de sigur este în fața unui atac DNS", a spus Kaminsky. "Nu este foarte." "SSL nu este panaceuul pe care ne-ar plăcea să fie", a spus el.

O altă problemă majoră a fost ceea ce spune Kaminsky este atacul "am uitat parola". Acest lucru afectează multe companii care au sisteme de recuperare a parolei bazate pe Web. Criminalii ar putea pretinde că au uitat parola unui utilizator pe site-ul Web și apoi folosesc tehnici de hacking DNS pentru a șterge site-ul pentru a trimite parola pe calculatorul propriu.

În afară de vânzătorii DNS, Kaminsky a spus că a lucrat cu companii cum ar fi Google, Facebook, Yahoo și eBay pentru a rezolva diferitele probleme legate de defect. "Nu vreau să-mi văd factura de telefon mobil luna aceasta", a spus el.

Deși unii participanți la conferință au declarat miercuri că discuția lui Kaminsky a fost depășită, CEO-ul OpenDNS, David Ulevitch, a declarat că cercetătorul IOActive a realizat un serviciu prețios pentru Internet comunitate. "Întreaga sferă a atacului nu este încă pe deplin realizată", a spus el. "Aceasta afectează fiecare persoană de pe Internet."

Totuși, au existat unele sughițe. La două săptămâni după ce Kaminsky a discutat pentru prima oară problema, detaliile tehnice ale bug-ului au fost scoase accidental la Internet de către compania de securitate Matasano Security. De asemenea, unele servere DNS cu trafic ridicat au încetat să funcționeze corect după aplicarea patch-urilor inițiale, iar mai multe produse de firewall care traversează adresa de protocol Internet au anulat în mod neconform unele dintre modificările DNS făcute pentru a rezolva această problemă. Prezentarea Black Hat, Kaminsky a spus că, în ciuda tuturor hassles-ului, ar face încă același lucru din nou. "Sute de milioane de oameni sunt mai sigure", a spus el. "Lucrurile nu au mers perfect, dar au fost mult mai bune decât am avut dreptul să mă aștept."