المكونات

Kaminsky: العديد من الطرق للهجوم مع DNS

The Dark Tower

The Dark Tower
Anonim

الساعة 6 صباحا يدعو من سلطات التصديق الفنلندية وبعض الكلمات القاسية جدا من أقرانه في مجتمع الأمن ، حتى عرض Black Hat المتسرب عن طريق الخطأ ، ولكن بعد إدارة الرد على واحدة من أكثر عيوب الإنترنت التي حظيت بتغطية إعلامية كبيرة في الذاكرة الحديثة ، قال Dan Kaminsky يوم الأربعاء أنه سيقوم بذلك مرة أخرى.

يعمل كامينسكي بدوام كامل على مدار الأشهر القليلة الماضية مع بائعي البرامج وشركات الإنترنت لإصلاح خلل واسع النطاق في نظام أسماء النطاقات (DNS) ، الذي تستخدمه أجهزة الكمبيوتر للعثور على بعضهما البعض على الإنترنت. وكشفت كامينسكي لأول مرة عن المشكلة في 8 يوليو ، محذرة مستخدمي الشركات ومزودي خدمات الإنترنت من تصحيح برامجهم بأسرع ما يمكن.

كشف يوم الأربعاء عن المزيد من التفاصيل حول القضية خلال جلسة مزدحمة في مؤتمر بلاك هات ، مجموعة مذهلة من الهجمات التي يمكن أن تستغل DNS. تحدث كامينسكي أيضًا عن بعض الأعمال التي قام بها لإصلاح خدمات الإنترنت المهمة التي يمكن أن تتعرض أيضًا لهذا الهجوم.

[المزيد من القراءة: أفضل صناديق NAS لتدفق الوسائط والنسخ الاحتياطي]

من خلال استغلال سلسلة من الأخطاء في الطريقة التي يعمل بها بروتوكول DNS ، برزت Kaminsky إلى طريقة لملء خوادم DNS بسرعة كبيرة مع معلومات غير دقيقة. يمكن للمجرمين استخدام هذه التقنية لإعادة توجيه الضحايا إلى مواقع ويب مزيفة ، ولكن في حديث كامنسكي وصف العديد من أنواع الهجمات المحتملة.

وصف كيف يمكن استخدام الخلل في اختراق رسائل البريد الإلكتروني أو أنظمة تحديث البرامج أو حتى كلمة المرور أنظمة الاسترداد على مواقع الويب الشائعة.

وعلى الرغم من أن العديد من الناس اعتقدوا أن اتصالات SSL (طبقة المآخذ الآمنة) كانت منيعة ضد هذا الهجوم ، إلا أن كامينسكي أظهر أيضًا كيف أنه حتى شهادات SSL المستخدمة لتأكيد صحة مواقع الويب يمكن التحايل عليها هجوم DNS. وقال إن المشكلة تكمن في أن الشركات التي تصدر شهادات SSL تستخدم خدمات الإنترنت مثل البريد الإلكتروني والويب للتحقق من صحة شهاداتهم. وقال كامينسكي: "خمن مدى أمان ذلك في وجه هجوم DNS". وقال: "ليست غاية."

"SSL ليست الدواء الشافي الذي نود أن يكون عليه." يؤثر هذا على العديد من الشركات التي لديها أنظمة استرداد كلمة المرور المستندة إلى ويب. يمكن للمجرمين أن يدعوا أنهم نسيوا كلمة المرور الخاصة بالمستخدم إلى موقع الويب ثم استخدموا تقنيات قرصنة DNS لخداع الموقع لإرسال كلمة المرور إلى جهاز الكمبيوتر الخاص بهم.

بالإضافة إلى موردي DNS ، قال Kaminsky إنه يعمل مع شركات مثل Google و Facebook و Yahoo و eBay لإصلاح المشاكل المختلفة المتعلقة بالخلل. وقال: "لا أريد أن أرى فاتورة هاتفي الخلوي هذا الشهر". على الرغم من أن بعض المشاركين في المؤتمر قالوا يوم الأربعاء إن حديث كامينسكي قد تجاوز الحد المسموح به ، إلا أن ديفيد أوليفتش ، الرئيس التنفيذي لشركة OpenDNS ، قال إن الباحث في IOActive قد قدم خدمة قيمة إلى الإنترنت. تواصل اجتماعي. وقال "ان نطاق الهجوم بأكمله لم يتحقق بعد". "هذا يؤثر على كل شخص على الإنترنت."

كانت هناك بعض الفواق. بعد مرور أسبوعين على قيام كامينسكي بمناقشة المشكلة لأول مرة ، تم تسريب التفاصيل التقنية للعلة عن طريق الخطأ إلى الإنترنت من قِبل شركة الأمن Matasano Security. أيضًا ، توقفت بعض خوادم DNS ذات عدد الزيارات الكبير عن العمل بشكل صحيح بعد تطبيق التصحيح الأولي ، كما أن العديد من منتجات جدار الحماية التي تقوم بترجمة عناوين بروتوكول الإنترنت قد أوقفت عن غير قصد بعض تغييرات DNS التي تم إجراؤها لمعالجة هذه المشكلة.

في مقابلة أجريت معه بعد عرض القبعة السوداء ، قال كامينسكي أنه على الرغم من كل المتاعب ، ما زال يفعل نفس الشيء مرة أخرى. وقال "مئات الملايين من الناس أكثر أمنا." "لم تسر الأمور على أكمل وجه ، لكنها كانت أفضل بكثير مما كان عندي أي حق في توقعه."