Components

Details over ernstige internetgebreken Geplaatst door ongeval

J. Krishnamurti - Ojai 1985 - Vierde openbare toespraak

J. Krishnamurti - Ojai 1985 - Vierde openbare toespraak
Anonim

Een computerbeveiliging op maandag publiceerde het bedrijf per ongeluk details van een grote tekortkoming in het Domain Name System (DNS) van het internet enkele weken voordat ze openbaar moesten worden gemaakt. Het gebrek werd enkele maanden geleden ontdekt door IOActive onderzoeker Dan Kaminsky, die de vroege een deel van dit jaar met leveranciers van internetsoftware zoals Microsoft, Cisco en het Internet Systems Consortium om het probleem op te lossen.

De bedrijven brachten twee weken geleden een oplossing voor de bug uit en moedigden zakelijke gebruikers en internetserviceproviders aan om hun DNS-systemen te patchen zo spoedig mogelijk. Hoewel het probleem sommige thuisgebruikers zou kunnen treffen, wordt het volgens Kaminsky niet als een groot probleem voor consumenten beschouwd.

[Nader lezen: de beste NAS-boxen voor mediastreaming en back-up]

Op dat moment kondigde hij het volgende aan: Fout, Kaminsky vroeg leden van de veiligheidsonderzoeksgemeenschap om publieke speculatie over het precieze karakter ervan af te houden om gebruikers tijd te geven om hun systemen te patchen. Kaminsky had gepland om details van de fout te onthullen tijdens een presentatie op de Black Hat-beveiligingsconferentie die op 6 augustus werd gehouden. Sommige onderzoekers namen het verzoek als een persoonlijke uitdaging aan om de fout te vinden vóór Kaminsky's toespraak. Anderen klaagden erover dat ze in het duister tastten over de technische details van zijn bevinding. Maandag nam Zynamics.com CEO Thomas Dullien (die de hackernaam Halvar Flake gebruikt) [cq] een gok op de bug, en gaf toe dat hij wist heel weinig over DNS. Zijn bevindingen werden snel bevestigd door Matasano Security, een verkoper die over deze kwestie geïnformeerd was.

"De kat is uit de tas. Ja, Halvar Flake heeft de fout Dan Kaminsky ontdekt zal bij Black Hat aankondigen, "zei Matasano in een blogpost die binnen vijf minuten na zijn 13.30 uur werd verwijderd Oostelijke publicatie. Kopieën van de post circuleerden al snel op internet, waarvan er één werd bekeken door IDG News Service.

Matasano's bericht bespreekt de technische details van de bug, en zegt dat een aanvaller door een snelle internetverbinding te lanceren wat bekend staat als een DNS-cache-vergiftigingsaanval op een Domain Name-server en slagen bijvoorbeeld in het omleiden van verkeer naar kwaadwillende websites binnen ongeveer 10 seconden.

Matasano Onderzoeker Thomas Ptacek weigerde commentaar te geven op de vraag of Flake de fout al dan niet had ontdekt maar in een telefonisch interview zei hij dat het item 'per ongeluk te vroeg was gepost'. Ptacek was een van de weinige veiligheidsonderzoekers die een gedetailleerde briefing over de bug had gekregen en had afgesproken om er geen commentaar op te geven voordat details openbaar werden gemaakt.

Matasano's bericht bevestigde onbedoeld dat Flake de fout correct had beschreven, erkende Ptacek.

Ptacek verontschuldigde zich op maandag aan Kaminsky op zijn bedrijfsblog. "We betreuren het dat het liep," schreef hij. "We hebben het verwijderd van de blog zodra we het zagen, maar helaas duurt het slechts enkele seconden voordat internetpublicaties zich verspreiden." <> De aanval van Kaminsky maakt gebruik van verschillende bekende DNS-bugs, waardoor ze op een nieuwe manier worden gecombineerd, aldus Cricket Liu Vice President of Architecture bij Infoblox, leverancier van DNS-apparaten, na het bekijken van de Matasano-post.

De fout heeft te maken met de manier waarop DNS-clients en -servers informatie verkrijgen van andere DNS-servers op internet. Wanneer de DNS-software het numerieke IP-adres (Internet Protocol) van een computer niet kent, vraagt ​​het een andere DNS-server om deze informatie. Met cachevergifting misleidt de aanvaller de DNS-software om te geloven dat legitieme domeinen, zoals idg.com, toewijzen aan kwaadwillende IP-adressen.

Een aanvaller kan een dergelijke aanval uitvoeren op de domeinnaamservers van een internetprovider en deze vervolgens doorsturen naar kwaadwillende servers. Door bijvoorbeeld de domeinnaamrecord voor www.citibank.com te vergiftigen, kunnen de aanvallers de ISP-gebruikers omleiden naar een kwaadwillende phishing-server telkens wanneer ze met hun webbrowser de bankwebsite proberen te bezoeken. Kamonsky weigerde te bevestigen dat Flake had zijn probleem ontdekt, maar in een posting op zijn website maandag schreef hij "13> 0", blijkbaar een opmerking die de 13 dagen dat beheerders zijn fout hebben moeten patchen voordat openbaarmaking ervan beter is dan niets.

" Nu Ja, blijf te laat, "schreef hij.

Hij heeft een test op zijn website geplaatst die iedereen kan uitvoeren om ons te vinden als de DNS-software van hun netwerk is gepatcht