Komponenter

Kaminsky: Mange måder at angribe med DNS

Sæsonkåringer 2015/2016: Bedste Assist - Kandidat 4 Kvist

Sæsonkåringer 2015/2016: Bedste Assist - Kandidat 4 Kvist
Anonim

Kaminsky's fuldtidsjob i de seneste par måneder har arbejdet med softwareleverandører og internetfirmaer for at løse en udbredt fejl i DNS-systemet (domænenavnssystem), der bruges af computere at finde hinanden på internettet. Kaminsky afslørede først problemet den 8. juli, og advarsel af virksomhedens brugere og internetudbydere om at patchere deres software hurtigst muligt.

På onsdag offentliggjorde han flere detaljer om problemet under en overfyldt session på Black Hat-konferencen, der beskriver en svimlende række angreb, der kunne udnytte DNS. Kaminsky talte også om noget af det arbejde, han havde gjort for at rette kritiske internettjenester, som også kunne blive ramt af dette angreb. [

[Yderligere læsning: Bedste NAS-kasser til streaming og backup af medier]

Ved at udnytte en serie af fejl i den måde, som DNS-protokollen fungerer, havde Kaminsky fundet ud af en måde at meget hurtigt udfylde DNS-servere med unøjagtige oplysninger. Kriminelle kunne bruge denne teknik til at omdirigere ofre til falske websteder, men i Kaminsky's tale beskrev han mange flere mulige typer angreb.

Han beskrev hvordan fejlen kunne bruges til at kompromittere e-mail-meddelelser, software opdateringssystemer eller endog adgangskode genopretningssystemer på populære websteder.

Og selvom mange havde troet, at SSL (Secure Socket Layer) -forbindelser var uigennemtrængelige for dette angreb, viste Kaminsky også, at selv de SSL-certifikater, der bruges til at bekræfte websiteternes validitet, kunne omgåes med en DNS-angreb. Problemet, sagde han, er, at de virksomheder, der udsteder SSL-certifikater, bruger internettjenester som e-mail og internettet til at validere deres certifikater. "Gæt, hvor sikkert det er i forbindelse med et DNS-angreb," sagde Kaminsky. "Ikke meget."

"SSL er ikke det panacea vi gerne vil have det," sagde han.

Et andet stort problem har været, hvad Kaminsky siger er "glemt mit kodeord" angreb. Dette påvirker mange virksomheder, der har web-baserede adgangskode opsving systemer. Kriminelle kunne hævde at have glemt brugerens adgangskode til webstedet og derefter bruge DNS-hackingsteknikker til at narre webstedet til at sende adgangskoden til deres egen computer.

Ud over DNS-leverandører sagde Kaminsky at han havde arbejdet med virksomheder såsom Google, Facebook, Yahoo og eBay for at løse de forskellige problemer i forbindelse med fejlen. "Jeg ønsker ikke at se min mobiltelefonregning denne måned," sagde han.

Selv om nogle konferencens deltagere sagde onsdag, at Kaminsky's tale blev overhypet, sagde OpenDNS CEO David Ulevitch, at IOActive-forskeren har udført en værdifuld service til internettet fællesskab. "Hele omfanget af angrebet er endnu ikke fuldt ud realiseret," sagde han. "Dette påvirker hver enkelt person på internettet."

Der har dog været nogle hiccups. To uger efter at Kaminsky først drøftede problemet, blev de tekniske detaljer af fejlen utilsigtet lækket til internettet af sikkerhedsfirmaet Matasano Security. Desuden ophørte nogle DNS-servere med høj trafik at fungere ordentligt, efter at den oprindelige programrettelse blev anvendt, og flere firewallprodukter, der gør Internet Protocol-adressetranslation, har utilsigtet fortrykket nogle af de DNS-ændringer, der er foretaget for at løse dette problem.

I et interview efter hans Black Hat præsentation, sagde Kaminsky at trods alle besværet, ville han stadig gøre det samme igen. "Hundredvis af millioner af mennesker er sikrere," sagde han. "Ting gik ikke perfekt, men det gik så meget bedre, end jeg havde ret til at forvente."