Συστατικά

Kaminsky: Πολλοί τρόποι για να επιτεθούν με το DNS

Finding life we can't imagine | Christoph Adami

Finding life we can't imagine | Christoph Adami
Anonim

Η πλήρης απασχόληση του Kaminsky τους τελευταίους μήνες έχει συνεργαστεί με προμηθευτές λογισμικού και με εταιρείες του Διαδικτύου για να διορθώσουν ένα διαδεδομένο ελάττωμα στο σύστημα DNS (domain name system) που χρησιμοποιείται από υπολογιστές να βρεθούν στο Internet. Ο Kaminsky αποκάλυψε για πρώτη φορά το πρόβλημα στις 8 Ιουλίου, προειδοποιώντας τους εταιρικούς χρήστες και τους παρόχους υπηρεσιών Διαδικτύου να εφαρμόσουν το λογισμικό τους όσο το δυνατόν γρηγορότερα.

Την Τετάρτη αποκάλυψε περισσότερες λεπτομέρειες του θέματος κατά τη διάρκεια μιας συνωστισμένης συνόδου στο συνέδριο Black Hat. ζαλιστική σειρά επιθέσεων που θα μπορούσαν να εκμεταλλευτούν το DNS. Ο Kaminsky μίλησε επίσης για μερικές από τις εργασίες που έκαναν για να διορθώσουν τις κρίσιμες υπηρεσίες Internet που θα μπορούσαν επίσης να χτυπήσουν με αυτή την επίθεση.

Χρησιμοποιώντας μια σειρά από τα σφάλματα στον τρόπο με τον οποίο λειτουργεί το πρωτόκολλο DNS, ο Kaminsky είχε καταλάβει έναν τρόπο να γεμίσει γρήγορα τους διακομιστές DNS με ανακριβείς πληροφορίες. Οι εγκληματίες θα μπορούσαν να χρησιμοποιήσουν αυτήν την τεχνική για να ανακατευθύνουν τα θύματα σε ψεύτικες τοποθεσίες Web, αλλά στην ομιλία του Kaminsky περιέγραψε πολλούς πιθανούς τύπους επιθέσεων.

Περιγράφει πώς θα μπορούσε να χρησιμοποιηθεί το ελάττωμα για να συμβιβαστούν τα μηνύματα ηλεκτρονικού ταχυδρομείου, αν και πολλοί πίστευαν ότι οι συνδέσεις SSL (Secure Socket Layer) ήταν αδιαπέραστες από αυτήν την επίθεση, ο Kaminsky έδειξε επίσης πως ακόμη και τα πιστοποιητικά SSL που χρησιμοποιούνται για να επιβεβαιώσουν την εγκυρότητα των τοποθεσιών Web θα μπορούσαν να παρακάμπτονται με ένα Επίθεση DNS. Το πρόβλημα, δήλωσε, είναι ότι οι εταιρείες που εκδίδουν πιστοποιητικά SSL χρησιμοποιούν υπηρεσίες Διαδικτύου όπως το ηλεκτρονικό ταχυδρομείο και το Διαδίκτυο για την επικύρωση των πιστοποιητικών τους. "Μαντέψτε πόσο ασφαλές είναι αυτό που αντιμετωπίζετε μια επίθεση DNS", δήλωσε ο Καμίνσκι. "Δεν είναι πολύ."

"Το SSL δεν είναι η πανάκεια που θα θέλαμε να είναι," είπε.

Ένα άλλο σημαντικό πρόβλημα είναι αυτό που λέει ο Kaminsky είναι η επίθεση "ξεχάσαμε τον κωδικό μου". Αυτό επηρεάζει πολλές εταιρείες που έχουν συστήματα αποκατάστασης κωδικού πρόσβασης που βασίζονται στο Web. Οι εγκληματίες θα μπορούσαν να ισχυρίζονται ότι έχουν ξεχάσει τον κωδικό πρόσβασης ενός χρήστη στην τοποθεσία Web και στη συνέχεια να χρησιμοποιήσουν τεχνικές hacking DNS για να εξαπατήσουν τον ιστότοπο για την αποστολή του κωδικού πρόσβασης στον δικό του υπολογιστή.

Εκτός από τους πωλητές DNS, ο Kaminsky είπε ότι συνεργάστηκε με εταιρείες όπως το Google, το Facebook, το Yahoo και το eBay για να διορθώσουν τα διάφορα προβλήματα που σχετίζονται με το ελάττωμα. «Αν και ορισμένοι συμμετέχοντες στο συνέδριο είπαν ότι η ομιλία του Kaminsky ήταν υπερβολική, ο Διευθύνων Σύμβουλος του OpenDNS, David Ulevitch, δήλωσε ότι ο IOActive ερευνητής έχει πραγματοποιήσει μια πολύτιμη υπηρεσία στο Διαδίκτυο κοινότητα. "Όλος ο σκοπός της επίθεσης δεν έχει ακόμη ολοκληρωθεί," είπε. "Αυτό επηρεάζει κάθε άτομο στο Διαδίκτυο."

Ωστόσο, υπήρξαν μερικοί λόξυγγοι. Δύο εβδομάδες μετά την πρώτη συζήτηση για το πρόβλημα, οι τεχνικές λεπτομέρειες του σφάλματος προκλήθηκαν από τυχαία διαρροή στο διαδίκτυο από την εταιρεία ασφαλείας Matasano Security. Επίσης, ορισμένοι διακομιστές DNS υψηλής επισκεψιμότητας έπαψαν να λειτουργούν σωστά μετά την εφαρμογή της αρχικής ενημερωμένης έκδοσης κώδικα και ορισμένα προϊόντα τείχους προστασίας που πραγματοποιούν μετάφραση διεύθυνσης πρωτοκόλλου Internet έχουν ακυρώσει κατά λάθος ορισμένες από τις αλλαγές DNS που έγιναν για την αντιμετώπιση αυτού του προβλήματος. Black Hat παρουσίαση, Kaminsky είπε ότι παρά όλες τις παρενοχλήσεις, θα έκανε ακόμα το ίδιο πράγμα ξανά. "Εκατοντάδες εκατομμύρια άνθρωποι είναι ασφαλέστεροι", είπε. "Τα πράγματα δεν πήγαν τέλεια, αλλά πήγαν τόσο πολύ καλύτερα από όσο είχα δικαίωμα να περιμένω."