mboost-dp1

newz.dk

Stadig problemer med DNS-sikkerhed

- Via Computerworld DK - , redigeret af Emil

Det sikkerhedshul, der gjorde det muligt at manipulere med DNS-forespørgslerne, som newz.dk har beskrevet flere gange, er lukket med en patch, men dermed er problemerne angiveligt ikke overstået.

Russeren Evgeniy Polyakov har på sin blog vist, at han på ti timer med to computere fik omgået sikkerhedsforanstaltningerne på en patchet router. Dermed er det stadig muligt at omdirigere DNS-forespørgsler til et domæne efter eget ønske.

Før patchen skulle man gætte den rette transaktionskode blandt “kun” 65.536 muligheder. Nu skal man gætte den rette kode blandt 100 millioner muligheder, men det kan således gøres på godt ti timer.

Der er dog ikke grund til helt den samme bekymring som før, mener blandt andet Paul Vixie fra ISC. Den nye metode tager trods alt 10 timer på en 1Gbps forbindelse med to computere, mod før 11 sekunder på en 10Mbps forbindelse med én computer.

Skal DNS-systemet sikres 100 %, kan det live nødvendigt at tage helt andre metoder i brug. Man kan for eksempel anvende DNSSEC, der vil gøre det umuligt af foretage Polyakovs angreb, dog er denne metode mere ressourcekrævende, hvorfor kun en lille håndfuld lande anvender metoden.





Gå til bund
Gravatar #1 - ty
11. aug. 2008 11:02
Internettet har tabt
Gravatar #2 - Mikle
11. aug. 2008 11:12
Nu kender jeg intet til det. Men kan det ikke krypteres? :)
Gravatar #3 - Mistah
11. aug. 2008 11:16
#2

Følgende er forenklet:

DNS er internettets telefonbog.. så hvis du skal finde en hjemmeside, så slår du den op i en DNS... Hvis en telefonbog er krypteret.. så er det ret svært at slå noget op i den :P
Gravatar #4 - Mikle
11. aug. 2008 11:28
#3, okay det var bare et skud i tågen :P Men hvordan kan man ændre 'telefonbogen'? :)
Gravatar #5 - bjerh
11. aug. 2008 11:29
Wikipedia.org ftw mikle!
Gravatar #6 - Mikle
11. aug. 2008 11:40
Ja, men hvem gider læse stolper op og ned blot for det :) Det er det samme som at nævne justfuckinggoogleit.com ;)
Gravatar #7 - Cyrack
11. aug. 2008 11:57
En måde hvorved man kan sikre sig mod dette hul (uden DNSSEC) er at lave opslagene på flere, uafhængige DNSere og sammenligne resultaterne. Hvis man får det samme tilbage fra alle servere kan man være tilnærmelsesvis sikker på at det er det korrekte (eller at man er totalt fucked). Denne metode er naturligvis ikke let at bruge til websurfing, men for at tjekke om ens DNS er udsat for angreb er det en brugbar teknik.

Mikle: hvis du får den tit... tror du så ikke det er et signal om du burde lette røven og kigge efter selv?
Gravatar #8 - CoZiD
11. aug. 2008 12:46
Der er dog ikke grund til helt den samme bekymring som før, mener blandt andet Paul Vixie fra ISC. Den nye metode tager trods alt 10 timer på en 1Gbps forbindelse med to computere, mod før 11 sekunder på en 10Mbps forbindelse med én computer.


Øhhhh..... hvordan kan det ikke være den helt store bekymring med alle de Botnets der er? Hvis 2 computere skal bruge 10 timer hvor lang tid skal en eller anden så bruge hvis han har adgang til 10k eller mere? Det var sgu da en idiotisk udtalelse.
Gravatar #9 - Erroneus
11. aug. 2008 14:58
Ja det virker som en lam undskyldning, i dag hvor flere og flere får fiber, så kommer der også flere og flere zombies på kraftige linier.

Men i øvrigt, selv hvis det tog et par dage vil det da også være et problem. Et par dages arbejde, ja og sikkert mere, vil mange skumle typer da ikke have noget problem med, når udbyttet kan være stort.
Gravatar #10 - andes
11. aug. 2008 18:00
2 skrev:
Nu kender jeg intet til det. Men kan det ikke krypteres? :)

Det er lige netop idéen i DNSSEC. Af en eller anden grund har det bare siddet fast i standardiseringsbureaukratiet i noget i retningen af 10 år og den endelige løsning er angiveligt meget svær at implementere rigtigt.
Gravatar #11 - lorric
12. aug. 2008 07:38
#7 Men hvordan skal normal DNS-synkronisering så fungere? Det er jo netop det samme, hvor 1 siger at der er en ændring...

#topic
Uden at kende detaljerne har jeg læst at man skulle gætte et portnr ud af 65535 numre. Og det er så sat op til at man skal finde en af ca. 100 millioner. Men hvorfor filan har de valgt så småt et nr? (ja, i computerverden er 10^8 ret småt).
Brug det en keyphrase istedet. F.eks. 70 tegn mulige i 32 positioner, det giver 70^32 muligheder, så skal man fame være heldig for at gætte den keyphrase.
Og så er der selvfølgelig DNSSEC ;-)
Gravatar #12 - andes
12. aug. 2008 10:02
#11
Fordi de ikke kan ændre protokollen på alle de mange millioner DNS-servere og -klienter der findes, med så kort varsel. Det de har gjort nu er at implementere et 'work-around' der er i overensstemmelse med den eksisterende protokol, på en række store systemer.

Eller med andre ord, deres (lappe)løsning er bagud-kompatibel - det ville din løsning ikke være.
Gravatar #13 - Helen_69
13. aug. 2008 21:20
Har testet lidt her efter jeg læste comons artikel om at bla. skat.dk, pta. opdateringen, er sårbar overfor DNS-misbrug (link til artiklen)

Fandt nogle små-kedelige resultater hist og her, bla. hos min bank...
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login