mboost-dp1

newz.dk

Detaljer om kritisk DNS-fejl er offentliggjort

- Via The Inquirer - , redigeret af Emil

For cirka en måneds tid siden blev det kendt, at sikkerhedseksperten Dan Kaminsky havde opdaget et sikkerhedsproblem på nettet, der kunne få alvorlige konsekvenser, såfremt det blev misbrugt.

For at undgå omfattende misbrug, så henvendte Kaminsky sig til en række af de virksomheder, der laver softwaren til de fleste af de DNS-servere, der anvendes på nettet, inden fejlen blev nævnt for offentligheden. Henvendelsen førte til en patch, der har sikret serverne.

Kaminsky ønskede på daværende tidspunkt dog ikke at komme med nogen detaljer omkring problemet, men lovede, at han ville offentliggøre dem til Black Hat-konferencen.

Black Hat afvikles i disse dage, og i et 80 minutter langt foredrag har han forklaret, hvad problemet gik ud på. Som gættet af flere andre eksperter, ud fra de få informationer Kaminsky tidligere havde oplyst, så drejer det kort fortalt om, at DNS’ sikkerhedsfunktion, de såkaldte transaktions-id’er, er alt for nemme at gætte under bestemte forhold.

Kamisky betegner selv fejlen som den værste, der har ramt nettet i over 10 år. Flere informationer kan findes på Kaminskys hjemmeside.





Gå til bund
Gravatar #1 - supra2800
7. aug. 2008 14:36
Kamisky betegner selv fejlen som den værste, der har ramt nettet i over 10 år.

Så er det da rimelig heldigt at det ikke blev udnyttet værre (hvis det da blev udnyttet, nogen der ved det?).
Gravatar #2 - Erroneus
7. aug. 2008 15:04
Der er allerede hacks ude som udnytter denne fejl og eftersigende skulle nogle servere være påvirket, men pga. den glimrende indsats de store spillere (cisco, ms, juniper osv.) har fået stykket sammen, så har alle store ISP og dns services fået rettet det hul, så ragnarok er undgået.

Og ragnarok kunne det have været blevet, anvendelsesmulighederne i det hul er jo så stort, selv den mest garvet internet-bruger vil kunne blive snydt. Det er jo de færreste der lige tjekker om den side de er på vej ind på, nu også resolver til en IP som nu også er ejet af det firma der styrer siden... :)
Gravatar #3 - andes
7. aug. 2008 16:20
"Besides hijacking web browsers, hackers might attack many other applications, protocols and services, including email services and spam filters, the File Transfer Protocol (FTP) and other data transmission protocols such as Rsync and BitTorrent, Telnet and Secure Shell (SSH) remote login services, as well as Secure Socket Layer (SSL) services that supposedly secure online banking, retail sales, auctions -- indeed nearly all online financial transactions."

Huh? Både SSH og SSL baserer sin sikkerhed på PKI, netop fordi DNS og IP altid har været betragtet som usikkert... Hvordan hulen skal en fejl i DNS kunne underminere et helt seperat system?

Jeg kan forestille mig at SSH måske er sårbar ved den nøgleudveksling der foregår første gang to computere kommunikerer, men SSL?

Kan nogen venligst forklare på hvilken måde SSL's sikkerhed afhænger af DNS's?
Gravatar #4 - ty
7. aug. 2008 16:27
#3 mange brugere trykker bare, og således aldrig vil opdage, at de snakker med et falsk site igennem en hackers ssl, måske ...
Gravatar #5 - andes
7. aug. 2008 16:42
#4
Måske, men sådan har det jo hele tiden været? Hvis man antager at brugeren ikke tager advarsler seriøst er der ikke ret meget tilbage at gøre - sikkerhedsbrist i det underliggende system eller ej.
Gravatar #6 - fallen_dk
7. aug. 2008 16:46
#3 problemet er at angriberen kan overtage hele dit domæne på DNS serveren hos det firma der laver certifikatet til dig, og få lavet et nyt til sig selv. Derefter er det bare om at overtage dit domæne hos dem der skal angribes. For flere detaljer, se hans slides på http://www.doxpara.com/
Gravatar #7 - andes
7. aug. 2008 16:56
#6
Hvordan det? En rigtig CA skulle da meget gerne tjekke via andre veje (telefon, post) om det virkelig er den rette ejer der beder om et nyt certifikat?
Gravatar #8 - fallen_dk
7. aug. 2008 17:00
#7 er det åbenbart ikke altid noget der gøres ... men ok, det kan jo kobles sammen med at man hijacker www.firma.com's VoIP telefon system, via samme DNS angreb.
Gravatar #9 - andes
7. aug. 2008 17:08
#8
Ja, kan se i hans slides at det er det han referer til. Syntes dog stadig det er lidt tyndt - det er da ikke SSL's fejl at folk ikke anvender det som forskrevet. Man kan jo heller ikke kryptere sin e-mail sikkert med PGP hvis man ligger sin private nøgle ud på sin hjemmeside (FFS)...
Gravatar #10 - ysangkok
7. aug. 2008 17:14
#1, det er der: DNS Attack Writer a Victim of His Own Creation

og det er jo sådan set old news eftersom detaljerne blev gættet/leaket.
Gravatar #11 - Imran
7. aug. 2008 20:47
Iflg testen på hans hjemmeside, har min internetudbyder stadig ikke patchet! Det er A+(tidligere arrownet). Burde jeg være bekymret?? Og skifte til opendns??
Gravatar #12 - andes
8. aug. 2008 05:48
#11
Det ville jeg gøre. Du har jo ingen chance for at vide om / når de bliver angrebet. "For all you know," kunne denne side du sidder og læser nu være en hackers personlige mirror af newz.dk o.O
Gravatar #13 - Erroneus
8. aug. 2008 22:34
#11 wauv! Skift til opendns ASAP og så kontakt a+ og giv dem en KÆMPE sviner, de er jo mere sløve en Apple (kilde) og det siger ikke så lidt :o
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login