mboost-dp1

newz.dk
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Der er allerede hacks ude som udnytter denne fejl og eftersigende skulle nogle servere være påvirket, men pga. den glimrende indsats de store spillere (cisco, ms, juniper osv.) har fået stykket sammen, så har alle store ISP og dns services fået rettet det hul, så ragnarok er undgået.
Og ragnarok kunne det have været blevet, anvendelsesmulighederne i det hul er jo så stort, selv den mest garvet internet-bruger vil kunne blive snydt. Det er jo de færreste der lige tjekker om den side de er på vej ind på, nu også resolver til en IP som nu også er ejet af det firma der styrer siden... :)
Og ragnarok kunne det have været blevet, anvendelsesmulighederne i det hul er jo så stort, selv den mest garvet internet-bruger vil kunne blive snydt. Det er jo de færreste der lige tjekker om den side de er på vej ind på, nu også resolver til en IP som nu også er ejet af det firma der styrer siden... :)
"Besides hijacking web browsers, hackers might attack many other applications, protocols and services, including email services and spam filters, the File Transfer Protocol (FTP) and other data transmission protocols such as Rsync and BitTorrent, Telnet and Secure Shell (SSH) remote login services, as well as Secure Socket Layer (SSL) services that supposedly secure online banking, retail sales, auctions -- indeed nearly all online financial transactions."
Huh? Både SSH og SSL baserer sin sikkerhed på PKI, netop fordi DNS og IP altid har været betragtet som usikkert... Hvordan hulen skal en fejl i DNS kunne underminere et helt seperat system?
Jeg kan forestille mig at SSH måske er sårbar ved den nøgleudveksling der foregår første gang to computere kommunikerer, men SSL?
Kan nogen venligst forklare på hvilken måde SSL's sikkerhed afhænger af DNS's?
Huh? Både SSH og SSL baserer sin sikkerhed på PKI, netop fordi DNS og IP altid har været betragtet som usikkert... Hvordan hulen skal en fejl i DNS kunne underminere et helt seperat system?
Jeg kan forestille mig at SSH måske er sårbar ved den nøgleudveksling der foregår første gang to computere kommunikerer, men SSL?
Kan nogen venligst forklare på hvilken måde SSL's sikkerhed afhænger af DNS's?
#3 problemet er at angriberen kan overtage hele dit domæne på DNS serveren hos det firma der laver certifikatet til dig, og få lavet et nyt til sig selv. Derefter er det bare om at overtage dit domæne hos dem der skal angribes. For flere detaljer, se hans slides på http://www.doxpara.com/
#7 er det åbenbart ikke altid noget der gøres ... men ok, det kan jo kobles sammen med at man hijacker www.firma.com's VoIP telefon system, via samme DNS angreb.
#8
Ja, kan se i hans slides at det er det han referer til. Syntes dog stadig det er lidt tyndt - det er da ikke SSL's fejl at folk ikke anvender det som forskrevet. Man kan jo heller ikke kryptere sin e-mail sikkert med PGP hvis man ligger sin private nøgle ud på sin hjemmeside (FFS)...
Ja, kan se i hans slides at det er det han referer til. Syntes dog stadig det er lidt tyndt - det er da ikke SSL's fejl at folk ikke anvender det som forskrevet. Man kan jo heller ikke kryptere sin e-mail sikkert med PGP hvis man ligger sin private nøgle ud på sin hjemmeside (FFS)...
#1, det er der: DNS Attack Writer a Victim of His Own Creation
og det er jo sådan set old news eftersom detaljerne blev gættet/leaket.
og det er jo sådan set old news eftersom detaljerne blev gættet/leaket.
Iflg testen på hans hjemmeside, har min internetudbyder stadig ikke patchet! Det er A+(tidligere arrownet). Burde jeg være bekymret?? Og skifte til opendns??
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.