r   e   k   l   a   m   a
r   e   k   l   a   m   a

Luka w DNS poważniejsza niż przewidywano

Strona główna Aktualności

Wielokrotnie informowaliśmy o luce w systemie nazw Domian Name Sever (DNS). Wydawać by się mogło, że została ona zamknięta. Eksperci są jednak zdania, że cała sprawa jest daleka od zakończenia.

Przypomnijmy, że na trop wspomnianej usterki wpadła na początku tego roku firma IOActive, a konkretnie Dan Kaminsky, prowadząc do największego łatania w historii Internetu. Pozwala ona atakującemu, wykorzystując specjalny typ żądań, doprowadzić do przejęcia sesji TCP/IP, wskutek czego przekierowania sporej ilości osób na odpowiednio spreparowane witryny. Działanie opracowanych poprawek, bez względu na platformę systemową, polega na dodaniu mechanizmu losowania portów w portach używanych do transakcji identyfikatorów wykorzystywanych do uwierzytelniania sesji internetowych, zmniejszając ryzyko ich przejęcia.

Jak pokazują ubiegłotygodniowe badania - liczba serwerów podatnych na ataki z ponad 85 procent, zmalała do mniej niż 30. Zdaniem jednak Kamińskiego i innych ekspertów, nie eliminują one w całości luki, a jednie utrudniają napastnikowi przeprowadzenie pomyślnego ataku. Przewidują oni więc kolejną porcję poprawek w najbliższym czasie. Aczkolwiek szansa ich wdrożenia równocześnie przez administratorów wszystkich środowisk serwerów DNS jest znacznie mniejsza niż poprzednio. Obejmowałyby bowiem one więcej, często specyficznych produktów, aniżeli łatanie sposobu losowania portów. Dlatego mają sprawiać, że serwery będą pracowały bardziej w sposób defensywny, w momencie wykrycia ruchu próbującego wykorzystać lukę.

Tu pojawiają się obawy na temat braku możliwości zastosowania techniki randomizacji już na poziomie zapory. Kaminsky twierdzi również, że nawet po wydaniu kolejnej serii patchy, podatności dalej będą istnieć. Metoda kompletnego zabezpieczenia wymagała będzie natomiast wprowadzenia wyboru autoryzowanych serwerów. Przestrzega także o zagrożeniu, jakie może wraz z sobą nieść korzystanie z poczty elektronicznej, w przypadku gdy nazwa serwera pocztowego ulegnie uszkodzeniu, a co za tym idzie - możliwości przekierowywania niezaszyfrowanych wiadomości pocztowych.

r   e   k   l   a   m   a
© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.