Συστατικά

Ο Kaminsky έκανε πρωτοσέλιδα την Τρίτη με μιλώντας για ένα σημαντικό κενό στο DNS (Domain Name System), το οποίο χρησιμοποιείται για τη σύνδεση υπολογιστών μεταξύ τους στο Διαδίκτυο. Στα τέλη Μαρτίου συγκάλεσε 16 εταιρείες που κάνουν το λογισμικό DNS - εταιρείες όπως η Microsoft, η Cisco και η Sun Microsystems - και τους μίλησε για την επίλυση του προβλήματος και την απελευθέρωση κοινών ενημερώσεων για αυτό.

Why This Train Is The Envy Of The World: The Shinkansen Story

Why This Train Is The Envy Of The World: The Shinkansen Story
Anonim

Το ελάττωμα φαίνεται να είναι ένα σοβαρό πρόβλημα που θα μπορούσε να εκμεταλλευτεί σε αυτό που ονομάζεται "επίθεση δηλητηρίασης από τη μνήμη cache". Αυτές οι επιθέσεις hack το σύστημα DNS, χρησιμοποιώντας το για να ανακατευθύνει τα θύματα σε κακόβουλες τοποθεσίες Web χωρίς τη γνώση τους. Έχουν γίνει γνωστά εδώ και χρόνια, αλλά μπορεί να είναι δύσκολο να τραβηχτούν. Ωστόσο, ο Kaminsky ισχυρίζεται ότι έχει βρει έναν πολύ αποτελεσματικό τρόπο για να ξεκινήσει μια τέτοια επίθεση, χάρη σε μια ευπάθεια στο σχεδιασμό του ίδιου του πρωτοκόλλου DNS.

Ωστόσο, την Τρίτη, ο Kaminsky απέκλεισε την αποκάλυψη των τεχνικών λεπτομερειών της διαπίστωσής του.

Είπε ότι ήθελε να γίνει δημόσιος με το θέμα να ασκήσει πιέσεις στο εταιρικό προσωπικό πληροφορικής και στους παρόχους υπηρεσιών Διαδικτύου να ενημερώσουν το λογισμικό DNS τους, διατηρώντας ταυτόχρονα τους κακούς στο σκοτάδι για την ακριβή φύση του προβλήματος. Η πλήρης δημοσιοποίηση των τεχνικών λεπτομερειών θα καθιστούσε το Διαδίκτυο μη ασφαλές, ανέφερε σε συνέντευξή του την Τετάρτη. "Αυτή τη στιγμή, κανένα από αυτά τα πράγματα δεν πρέπει να γίνει δημόσια."

Έλαβε γρήγορα μια σκεπτικιστική αντίδραση από τον ερευνητή Matasano Security Thomas Ptacek, ο οποίος ανέφερε ότι η επίθεση δηλητηρίασης από το cache του Kaminsky είναι απλώς μια από τις πολλές αποκαλύψεις που υπογραμμίζουν το ίδιο γνωστό πρόβλημα με το DNS - ότι δεν κάνει αρκετά καλή δουλειά στη δημιουργία τυχαίων αριθμών για να δημιουργήσει μοναδικές συμβολοσειρές "session ID" κατά την επικοινωνία με άλλους υπολογιστές στο Διαδίκτυο.

"Το σφάλμα στο DNS είναι ότι διαθέτει 16 bit ID συνεδρία ", ανέφερε μέσω ηλεκτρονικού ταχυδρομείου την Τετάρτη. "Δεν μπορείτε να αναπτύξετε μια νέα εφαρμογή Web με αναγνωριστικά περιόδων σύνδεσης μικρότερων από 128 bit.We γνωστό για αυτό το βασικό πρόβλημα από τη δεκαετία του '90"

"Εδώ έρχεται η επίθεση των συνεντεύξεων και έκρηξη των μέσων για ένα άλλο overhyped bug από τον Dan Kaminsky », έγραψε μια αφίσα (και ανώνυμη) στο blog του Matasano.

Στο SANS Internet Storm Center, ένα εξαιρετικά σεβαστό ιστολόγιο ασφάλειας, ένας blogger εξέφρασε την εικασία ότι το σφάλμα του Kaminsky είχε αποκαλυφθεί τρία χρόνια νωρίτερα.

Ο Kaminsky, ο οποίος είναι διευθυντής της δοκιμής διείσδυσης με τον πωλητή ασφάλειας IOActive, δήλωσε ότι ήταν «αόριστα έκπληκτος» από κάποια αρνητική αντίδραση, αλλά ότι αυτό το είδος σκεπτικισμού ήταν ζωτικής σημασίας για την κοινότητα χάκερ. «Παραβιάζω τους κανόνες», παραδέχθηκε. "Δεν υπάρχουν αρκετές πληροφορίες στη συμβουλευτική ομάδα για να καταλάβουμε την επίθεση και είμαι καυχησιοί για αυτό."

Σύμφωνα με τον εμπειρογνώμονα του DNS Paul Vixie, ένας από τους λίγους ανθρώπους στους οποίους δόθηκε λεπτομερής ενημέρωση σχετικά με το εύρημα του Kaminsky, είναι διαφορετικό από το θέμα που αναφέρθηκε πριν από τρία χρόνια από την SANS. Ενώ το ελάττωμα του Kaminsky βρίσκεται στην ίδια περιοχή, "αυτό είναι ένα διαφορετικό πρόβλημα", δήλωσε ο Vixie, ο οποίος είναι πρόεδρος του Consortium Internet Systems, κατασκευαστής του πιο διαδεδομένου λογισμικού διακομιστή DNS στο Διαδίκτυο. θα πρέπει να διορθωθούν αμέσως, δήλωσε ο David Dagon, ερευνητής DNS στη Georgia Tech, ο οποίος ενημερώθηκε επίσης για το σφάλμα. "Με αραιές λεπτομέρειες, μερικοί έχουν αμφισβητήσει εάν ο Dan Kaminsky είχε επανασυσκευαστεί παλαιότερη εργασία σε επιθέσεις DNS", ανέφερε σε μια συνέντευξη ηλεκτρονικού ταχυδρομείου. "Δεν είναι εφικτό να σκεφτούμε ότι οι πωλητές DNS στον κόσμο θα είχαν διορθώσει και να ανακοινώσουν από κοινού χωρίς λόγο".

Μέχρι το τέλος της ημέρας, ο Kaminsky είχε στρέψει τον πιο φωνητικό κριτή του, τον Ptacek του Matasano, ο οποίος εξέδωσε μια ανάκληση σε αυτό το blog αφού ο Kaminsky εξήγησε τις λεπτομέρειες της έρευνάς του μέσω τηλεφώνου. "Έχει τα αγαθά", δήλωσε ο Ptacek αργότερα. Ενώ η επίθεση βασίζεται σε προηγούμενη έρευνα DNS, καθιστά εξαιρετικά εύκολη την απομάκρυνση από τις δηλητηριάσεις από τη μνήμη cache. "Είναι λίγο πολύ για να τονίσει και να κάνει κλικ σε μια έκταση που δεν είδαμε να έρθει".

Οι υπόλοιποι κριτικοί του Kaminsky θα πρέπει να περιμένουν έως ότου η παρουσίασή του στο Black Hat να είναι σίγουρη.

Ο ερευνητής της ασφάλειας δήλωσε ότι ελπίζει ότι θα εμφανιστούν για τη συζήτησή του. "Αν δεν έχω την εκμετάλλευση", είπε. "Αξίζομαι κάθε κομμάτι θυμού και δυσπιστίας."