Bileşenler

Kaminsky: DNS ile Saldırı Yapmanın Pek Çok Yolu

DNS Cache Poisoning - Computerphile

DNS Cache Poisoning - Computerphile
Anonim

Dan Kaminsky, Finlandiyalı sertifika yetkilileri ve güvenlik camiasındaki akranlarından bazı sert sözler, yanlışlıkla sızan bir Black Hat sunumunu çağırıyor, ancak son hafızada en çok duyurulan İnternet kusurlarından birine verilen yanıtı yönetdikten sonra, Çarşamba günü bunu tekrar yapacaktı.

Kaminsky'nin son birkaç aydaki tam zamanlı işi bilgisayarları tarafından kullanılan DNS (alan adı sistemi) konusunda yaygın bir kusuru düzeltmek için yazılım şirketleri ve İnternet şirketleri ile çalışıyor. İnternette birbirini bulmak için. Kaminsky, 8 Temmuz'da, kurumsal kullanıcılara ve İnternet servis sağlayıcılarına yazılımlarını olabildiğince çabuk bir şekilde uyarma konusunda uyardı.

Çarşamba günü, Black Hat konferansında düzenlenen kalabalık bir oturumda, konuyla ilgili daha fazla ayrıntıyı açıkladı. DNS'den yararlanabilecek baş döndürücü saldırı dizileri. Kaminsky ayrıca, bu saldırıya maruz kalabilecek kritik İnternet servislerini düzeltmek için yaptığı bazı çalışmalardan da söz etti.

[Ek okuma: Medya akışı ve yedekleme için en iyi NAS kutuları]

Bir dizi istismardan yararlanarak DNS protokolü çalışmalarındaki hatalar, Kaminsky, DNS sunucularını yanlış bilgilerle çok hızlı bir şekilde doldurmanın bir yolunu bulmuştu. Suçlular, kurbanları sahte Web sitelerine yönlendirmek için bu tekniği kullanabilirler, ancak Kaminsky'nin konuşmasında birçok olası saldırı türünü açıkladı.

E-posta mesajlarını, yazılım güncelleme sistemlerini ve hatta şifreyi tehlikeye sokmak için kusurun nasıl kullanılabileceğini anlattı. Popüler Web sitelerinde kurtarma sistemleri.

Ve birçok kişi SSL (Secure Socket Layer) bağlantılarının bu saldırıya karşı dayanıklı olduğunu düşünmüş olsa da, Kaminsky ayrıca, Web sitelerinin geçerliliğini doğrulamak için kullanılan SSL sertifikalarının bile nasıl engellendiğini gösterdi. DNS saldırısı. Sorun, SSL sertifikası veren şirketlerin e-posta ve Web gibi sertifikalarını doğrulamak için İnternet hizmetlerini kullandıklarıdır. Kaminsky, "Bir DNS saldırısı karşısında ne kadar güvenli olduğunu tahmin et" dedi. “Pek değil.”

“SSL, onun olmasını istediğimiz her derde deva değil,” dedi.

Kaminsky'nin "şifremi unuttum" saldırısı olduğunu söyleyen bir başka önemli sorun da. Bu, Web tabanlı şifre kurtarma sistemlerine sahip birçok şirketi etkiler. Suçlular, bir kullanıcının parolasını Web sitesine unuttuğunu ve daha sonra siteyi kendi bilgisayarlarına parola göndermesini sağlamak için DNS korsanlık tekniklerini kullandığını iddia edebilir.

DNS satıcılarına ek olarak, Kaminsky şirketlerle çalıştıklarını söyledi. Google, Facebook, Yahoo ve eBay gibi kusurla ilgili çeşitli sorunları gidermek için. "Bu ay cep telefonumun faturasını görmek istemiyorum" dedi.

Bazı katılımcılar Çarşamba günkü konuşmasında Kaminsky'nin konuşmasının aşırı olduğunu söylese de, OpenDNS CEO'su David Ulevitch, IOActive araştırmacısının İnternet'e değerli bir hizmet sunduğunu söyledi. topluluk. “Saldırının tüm kapsamı henüz tam olarak gerçekleşmiş” dedi. "Bu, internetteki her bir kişiyi etkiler."

Bununla birlikte, bazı hıçkırıklar oldu. Kaminsky'nin sorunu ilk kez tartışmasından iki hafta sonra, hatanın teknik detayları yanlışlıkla güvenlik şirketi Matasano Security tarafından internete sızdı. Ayrıca, bazı yama trafiği uygulanmış DNS sunucuları, ilk yama uygulandıktan sonra düzgün çalışmayı durdurdu ve Internet Protokolü adres çevirisi yapan birkaç güvenlik duvarı ürünü, bu sorunu çözmek için yapılan bazı DNS değişikliklerini yanlışlıkla geri aldı.

Onun ardından bir röportajda Black Hat sunumunda Kaminsky, tüm zorluklara rağmen yine aynı şeyi tekrar yapacağını söyledi. "Yüz milyonlarca insan daha güvenli" dedi. "İşler mükemmel gitmedi, ama beklemekten çok daha iyi geçti."