Komponenter

Kaminsky: Många sätt att attackera med DNS

Гурам Чихладзе оказался в центре назревающего конфликта

Гурам Чихладзе оказался в центре назревающего конфликта
Anonim

Kaminskys heltidsjobb under de senaste månaderna har arbetat med mjukvaruförsäljare och internetföretag för att fixa en utbredd fel i DNS (domännamnssystemet) som används av datorer att hitta varandra på Internet. Kaminsky avslöjade först problemet den 8 juli, varna företagsanvändare och internetleverantörer att klistra in programvaran så snabbt som möjligt.

På onsdag avslöjade han mer detaljer om problemet under en övergripande session på Black Hat-konferensen, som beskriver en svimlande utbud av attacker som kan utnyttja DNS. Kaminsky talade också om något av det arbete han hade gjort för att fixa kritiska Internet-tjänster som också kunde drabbas av denna attack.

[Ytterligare läsning: Bästa NAS-lådor för media streaming och backup]

Genom att utnyttja en serie av buggar i det sätt som DNS-protokollet fungerar, hade Kaminsky funnit ett sätt att snabbt fylla DNS-servrar med felaktig information. Kriminella kan använda denna teknik för att omdirigera offer till falska webbplatser, men i Kaminsky talade han många fler typer av attacker. Han beskriver hur felet skulle kunna användas för att kompromissa med e-postmeddelanden, programvaruuppdateringssystem eller till och med lösenord återhämtningssystem på populära webbplatser. Även om många trodde att SSL-anslutningar (Secure Socket Layer) var ogenomträngliga för denna attack, visade Kaminsky också hur även de SSL-certifikat som användes för att bekräfta webbsidans giltighet kunde kringgås med en DNS-attack. Problemet, sade han, är att de företag som utfärdar SSL-certifikat använder Internet-tjänster som e-post och webben för att validera sina certifikat. "Gissa hur säker det står inför en DNS-attack", sa Kaminsky. "Inte så mycket." "SSL är inte det paradis vi vill att det ska vara", säger han.

Ett annat stort problem har varit vad Kaminsky säger är "glömt mitt lösenord" attack. Detta påverkar många företag som har webbaserade system för återställning av lösenord. Kriminella kan hävda att de har glömt användarens lösenord till webbplatsen och sedan använder DNS-hacktekniker för att lura webbplatsen för att skicka lösenordet till sin egen dator.

Förutom DNS-leverantörerna sa Kaminsky att han hade arbetat med företag som Google, Facebook, Yahoo och eBay för att åtgärda de olika problemen i samband med felet. "Jag vill inte se min mobilräkning i månaden", sade han.

Även om några konferensdeltagare sa onsdagen att Kaminsky talade överhypades, sa OpenDNS VD David Ulevitch att IOActiveforskaren har utfört en värdefull tjänst till Internet gemenskap. "Hela omfattningen av attacken är ännu inte fullt ut realiserad," sa han. "Det påverkar varje enskild person på Internet."

Det har dock varit några hiccups. Två veckor efter att Kaminsky först diskuterade problemet, läcktes tekniska detaljer av buggen av misstag till Internet av säkerhetsföretaget Matasano Security. Dessutom upphörde vissa DNS-servrar med hög trafik att fungera korrekt efter det att den ursprungliga patchen applicerades och flera brandväggsprodukter som gör Internet Protocol-adressöversättning har oavsiktligt ångrat några av de DNS-ändringar som gjorts för att åtgärda detta problem.

I en intervju efter hans Black Hat-presentation, sade Kaminsky att trots alla besvär, skulle han fortfarande göra samma sak igen. "Hundratals miljoner människor är säkrare", sa han. "Det gick inte perfekt, men det gick så mycket bättre än jag hade rätt att förvänta mig."