Komponen

Kaminsky: Banyak Cara Menyerang Dengan DNS

DNS Cache Poisoning - Computerphile

DNS Cache Poisoning - Computerphile
Anonim

Kerja sepenuh masa Kaminsky selama beberapa bulan yang lalu telah bekerja dengan vendor perisian dan syarikat Internet untuk memperbaiki cacat luas dalam DNS (sistem nama domain), yang digunakan oleh komputer untuk mencari antara satu sama lain di Internet. Kaminsky pertama kali mendedahkan masalah itu pada 8 Julai, memberi amaran kepada pengguna korporat dan penyedia perkhidmatan Internet untuk memasang perisian mereka secepat mungkin.

Pada hari Rabu, beliau mendedahkan lebih banyak butiran mengenai isu semasa sesi sesak di persidangan Black Hat, pelbagai serangan yang dapat mengeksploitasi DNS.

Bacaan lanjut: Kotak NAS terbaik untuk streaming media dan sandaran]

Dengan mengeksploitasi satu siri bug dalam cara protokol DNS berfungsi, Kaminsky telah menemukan cara untuk dengan cepat mengisi pelayan DNS dengan maklumat tidak tepat. Penjenayah boleh menggunakan teknik ini untuk mengalihkan mangsa kepada laman web palsu, tetapi dalam perbincangan Kaminsky, dia menerangkan banyak jenis serangan yang mungkin.

Dia menerangkan bagaimana kecacatan itu boleh digunakan untuk melompat mesej e-mel, sistem pengemaskinian perisian atau kata laluan walaupun Sistem pemulihan di laman web yang popular.

Dan walaupun ramai yang berpendapat bahawa sambungan SSL (Secure Socket Layer) tidak tahan terhadap serangan ini, Kaminsky juga memperlihatkan bagaimana walaupun sijil SSL digunakan untuk mengesahkan kesahan laman web boleh dielakkan dengan Serangan DNS. Masalahnya, katanya, ialah syarikat yang mengeluarkan sijil SSL menggunakan perkhidmatan Internet seperti e-mel dan Web untuk mengesahkan sijil mereka. "Tebak betapa selamatnya itu dalam menghadapi serangan DNS," kata Kaminsky. "Tidak begitu."

"SSL bukanlah mujarab yang kami mahukan," katanya.

Satu lagi masalah utama ialah apa kata Kaminsky adalah "terlupa kata laluan saya". Ini memberi kesan kepada banyak syarikat yang mempunyai sistem pemulihan kata laluan berasaskan web. Penjenayah boleh mendakwa telah melupakan kata laluan pengguna ke laman web dan kemudian menggunakan teknik hacking DNS untuk menipu laman web tersebut untuk menghantar kata laluan ke komputer mereka sendiri.

Sebagai tambahan kepada vendor DNS, Kaminsky berkata beliau telah bekerja dengan syarikat seperti Google, Facebook, Yahoo dan eBay untuk menyelesaikan masalah yang berkaitan dengan cacat. "Saya tidak mahu melihat bil telefon bimbit saya pada bulan ini," katanya.

Walaupun beberapa peserta persidangan berkata Rabu bahawa perbincangan Kaminsky telah overhyped, CEO DavidDlevitch berkata, penyelidik IOActive telah melakukan perkhidmatan yang berharga kepada Internet komuniti. "Seluruh skop serangan itu masih belum dapat dilaksanakan sepenuhnya," katanya. "Ini memberi kesan kepada setiap orang di Internet."

Walau bagaimanapun, terdapat beberapa cegukan. Dua minggu selepas Kaminsky pertama kali membincangkan masalah itu, butiran teknikal bug itu secara tidak sengaja dibocorkan ke Internet oleh syarikat keselamatan Matasano Security. Juga, beberapa pelayan DNS lalulintas tinggi berhenti berfungsi dengan baik selepas patch awal digunakan, dan beberapa produk firewall yang melakukan terjemahan alamat Protokol Internet telah secara tidak sengaja membatalkan beberapa perubahan DNS yang dibuat untuk menangani masalah ini.

Dalam temu bual selepas beliau Persembahan Black Hat, Kaminsky mengatakan bahawa walaupun semua masalah, dia masih lagi melakukan perkara yang sama. "Beratus-ratus juta orang lebih selamat," katanya. "Perkara tidak berjalan dengan sempurna, tetapi ia jauh lebih baik daripada yang saya tidak dapat dijangkakan."