Cuidado Vulnerabilidad secreta en DNS
Fecha Friday, 25 July a las 14:31:51
Tema Suguridad Informática


Se sabe que a principios de este año, el investigador Dan Kaminsky descubrió una vulnerabilidad básica en el protocolo DNS que ayudaría a los atacantes a comprometer cualquier servidor de nombres, incluyendo también a los clientes.

Al parecer Kaminsky ha venido trabajando en secreto con un grupo largo de vendedores en un parche coordinado. 81 vendedores han sido listados en la advisory de la CERT.

Se dice que esta es la más grande actualización sincronizada referente a seguridad en la historia de la Internet. Específicamente el problema se encuentra en el diseño de DNS y no esta limitado a ningún producto en particular y como el servicio de DNS es usado en toda computadora conectada a Internet para localizar otras computadoras.

Aprovechándose de esta vulnerabilidad, un atacante podría fácilmente tomar control de porciones de la Internet y redirigir a los usuarios a sitios arbitrarios y/o maliciosos. Se podría inclusive reemplazar sitios web completos con otros falsos, operar sobre los falsos con contenido malicioso, capturar dominios completos de e-mail, redirigir el trafico a otros sitios, etc.

Este ataque ya habia sido documentado de cierta forma en el 2003 (Cache Poisoning using DNS Transaction ID Prediction), sin embargo se necesitaban de un gran numero de paquetes para hacer funcionar el ataque, y no era confiable. Podemos ahora decir que tenemos una estrategia más efectiva ya que podemos saber como el servidor DNS asigna los números de transacción y el puerto.

El problema radica en que las direcciones IP de origen pueden ser manufacturadas y que el ID de transacción de DNS es de 16 bits, lo cual es un poco corto para ser considerado una llave randomica usable. Ese ID, como cualquier llave que tenga implicaciones den la seguridad, debería ser de por lo menos 64 bits y ser generada por un generador de números aleatorios de grado criptografico. Otra solución elegante podría ser reemplazar la infraestructura actual de DNS por DNSSEC, solo que actualmente DNSSEC es muy complicado para popularizarlo.

Fuente: Netting





Este artículo proviene de Software Libre
http://www.somoslibres.org

La dirección de esta noticia es:
http://www.somoslibres.org/modules.php?name=News&file=article&sid=2005