r   e   k   l   a   m   a
r   e   k   l   a   m   a

Luka w DNS wciąż groźna

Strona główna Aktualności

Odkryta w ubiegłym roku przez Dana Kaminsky'iego luka w DNS wywołała niemałe zamieszanie w świecie IT. Podczas zakończonej właśnie konferencji Black Hat zwrócił uwagę, że stale notowane są nowe ataki, a ogromne, uniwersalne i zmasowane patchowanie, którego byliśmy świadkami jest tylko próbą obejścia problemu.

Kaminsky oczekiwał, że po roku od znalezienia usterki, ponad połowa wszystkich serwerów zostanie załatanych. Jak jednak pokazują wyniki badań, po sześciu miesiącach około 66% maszyn dalej jest narażonych na atak. Wcześniej wynik ten wahał się między 30 a 85%. Analizy Georgia Tech wskazują, iż w styczniu nastąpił wzrost liczby zarażonych serwerów, ale brakuje konkretnych danych. Kaminsky zwraca też uwagę, że opublikowane krótko po ukazaniu się informacji o luce łatki, nie są długotrwałe, a jedynie utrudniają eksploatację luki.

Preferowanym sposobem zabezpieczenia jest wykorzystanie protokołu zabezpieczeń DNS Security Extensions (DNSSEC). Ideą DNSSEC jest rozwiązanie fundamentalnych problemów zabezpieczeń liczącego już ćwierć wieku systemu DNS. Niedawno łatane usterki umożliwiające atak typu cache poisoning nie mają prawa bytu po implementacji DNSSEC m.in. za sprawą wykorzystania podpisów cyfrowych. Umożliwiają one sprawdzenie, czy otrzymane informacje pochodzą z prawidłowego serwera. Poważną wadą są trudności w jego implementacji. Problemem jest chociażby konieczność cyfrowego podpisywania stref DNS, nad czym VerSign - firma odpowiedzialna za zarządzanie główną strefą DNS - dopiero pracuje. Kaminsky sugeruje także spojrzenie w kierunku automatyzacji i rozwiązań typu Trust Anchor Repositories, gdzie przykładowo polscy administratorzy mogliby zautomatyzować podpisywanie dla domen pl.

r   e   k   l   a   m   a
© dobreprogramy

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.