Komponenter

Kaminsky: Mange måter å angripe med DNS

Система доменных имен DNS | Курс "Компьютерные сети"

Система доменных имен DNS | Курс "Компьютерные сети"
Anonim

Det var 6 am samtaler fra finske sertifiseringsmyndigheter og også noen ganske harde ord fra sine kolleger i sikkerhetssamfunnet, selv en utilsiktet lekket Black Hat-presentasjon, men etter å ha håndtert svaret på en av de mest publiserte Internett-feilene i det siste minnet, sa Dan Kaminsky Onsdag at han ville gjøre det hele om igjen.

Kaminsky's heltidsjobb de siste månedene har jobbet med programvareleverandører og internettbedrifter for å fikse en utbredt feil i DNS-domenenavnet, som brukes av datamaskiner å finne hverandre på Internett. Kaminsky opplyste først problemet den 8. juli, og advarte bedriftens brukere og Internett-tjenesteleverandører om å la opp programvaren så raskt som mulig.

På onsdag avslørte han flere detaljer om problemet under en overfylt økt på Black Hat-konferansen, og beskriver en svimlende utvalg av angrep som kan utnytte DNS. Kaminsky snakket også om noe av det arbeidet han hadde gjort for å fikse kritiske Internett-tjenester som også kunne bli rammet av dette angrepet.

[Videre lesing: Best NAS-bokser for media streaming og backup]

Ved å utnytte en serie av bugs i måten DNS-protokollen fungerer, hadde Kaminsky funnet ut en måte å raskt fylle DNS-servere med unøyaktig informasjon. Kriminelle kunne bruke denne teknikken til å omdirigere ofre til falske nettsteder, men i Kaminskys tale beskrev han mange flere mulige typer angrep.

Han beskrev hvordan feilen kunne brukes til å kompromittere e-postmeldinger, programvareoppdateringssystemer eller til og med passord gjenopprettingssystemer på populære nettsider.

Og selv om mange trodde at SSL (Secure Socket Layer) -forbindelser var ugjennomtrengelige for dette angrepet, viste Kaminsky også hvordan selv SSL-sertifikatene som ble brukt til å bekrefte gyldigheten av nettsteder, kunne omgåes med en DNS-angrep. Problemet, sa han, er at selskapene som utsteder SSL-sertifikater, bruker Internett-tjenester som e-post og Internett for å validere sertifikatene sine. "Gjett hvor sikker det er i møte med et DNS-angrep," sa Kaminsky. "Ikke veldig."

"SSL er ikke det paradiset vi ønsker å være," sa han.

Et annet stort problem har vært hva Kaminsky sier er "Glemt passordet mitt" angrep. Dette påvirker mange selskaper som har nettbaserte passordgjenopprettingssystemer. Kriminelle kan hevde å ha glemt brukerens passord til nettstedet, og deretter bruke DNS-hackingsteknikker for å lure nettstedet til å sende passordet til sin egen datamaskin.

I tillegg til DNS-leverandørene, sa Kaminsky at han hadde jobbet med selskaper som Google, Facebook, Yahoo og eBay for å fikse de ulike problemene knyttet til feilen. "Jeg ønsker ikke å se mobiltelefonregningen denne måneden," sa han.

Selv om noen konferansedeltakere sa onsdag at Kaminsky's tale var overhypet, sa OpenDNSs administrerende direktør David Ulevitch at IOActiveforskeren har utført en verdifull tjeneste til Internett samfunnet. "Hele omfanget av angrepet er til og med ennå ikke fullt ut realisert," sa han. "Dette påvirker hver eneste person på Internett."

Det har imidlertid vært noen hikke. To uker etter at Kaminsky først diskutert problemet, ble tekniske detaljer av feilen utilsiktet lekket til Internett av sikkerhetsselskapet Matasano Security. Også noen høyhastighets DNS-servere sluttet å fungere skikkelig etter at opprinnelig patch ble brukt, og flere brannmurprodukter som gjør Internet Protocol-adressetranslation, har utilsiktet fortrytt noen av DNS-endringene som ble gjort for å løse dette problemet.

I et intervju etter hans Black Hat presentasjon, sa Kaminsky at til tross for alle problemer, ville han fortsatt gjøre det samme igjen. "Hundrevis av millioner mennesker er tryggere," sa han. "Det gikk ikke perfekt, men det gikk så mye bedre enn jeg hadde noen rett til å forvente."