Managed hosting door True

Cruciaal beveiligingslek in Domain Name System

 

Een beveiligingsonderzoeker heeft een cruciaal beveiligingslek ontdekt in het Domain Name System (DNS). Het beveiligingslek maakt het mogelijk voor kwaadwillenden om mailberichten af te vangen en om internetgebruikers naar nepsites te sturen.

Beveiligingsonderzoeker Dan Kaminsky van IOActive heeft een cruciaal beveiligingslek ontdekt in het Domain Name System (DNS).

Het goede nieuws is dat Kaminsky alle betrokken partijen, waaronder verkopers van DNS-servers en -clients eind maart al op de hoogte heeft gesteld van het probleem. Vanaf 8 juli is een deel van de  betrokkenen daardoor begonnen met het verspreiden van een patch voor het probleem (waaronder Microsoft tijdens Patch Tuesday met MS08-037).

Bankrekening plunderen

Het DNS-protocol is één van de fundamenten van het internet en wordt gebruikt om het ip-adres te achterhalen waarnaar een mailadres of domeinnaam verwijst. Het door Kaminsky ontdekte beveiligingslek maakt het voor kwaadwillenden mogelijk om mailberichten af te vangen en om internetgebruikers naar nepsites te sturen.

Dat opent allerlei mogelijkheden voor criminelen, zoals het optuigen van een look-a-like internetbankiersite. Met zo'n nepsite kunnen dieven inlognamen, wachtwoorden en beveiligingscodes afvangen en ondertussen de bankrekening op de echte site plunderen.

Meer details op Black Hat 2008

Het probleem dat Kaminsky identificeerde is dat het identificatienummer van een vertaalverzoek (om bijvoorbeeld een domeinnnaam in een ip-adres te vertalen) in sommige gevallen geraden kan worden. Dat identificatienummer hoort een willekeurig getal te zijn. Bij sommige conversaties tussen DNS-servers, waarbij de ene DNS-server aan de andere vraagt of die een bepaalde domeinnaam in zijn DNS-tabel heeft staan, is dat echter niet het geval. Criminelen kunnen daardoor het identificatienummer van een vertaalverzoek voorspellen en ervoor zorgen dat het vertaalverzoek wordt doorgestuurd naar een nep-DNS-server, die doorverwijst naar nepsites en nepmailadressen.

Kaminsky gaat meer details prijsgeven tijdens beveiligingsconferentie Black Hat 2008, die op 7 en 8 augustus wordt gehouden in Las Vegas.

Dit artikel is afkomstig van Computable.nl (https://www.computable.nl/artikel/2634492). © Jaarbeurs IT Media.

?


Lees meer over



Lees ook


 

Reacties

Gebruik de Yoggie beveiliging en het resultaat is Super!
DNS Resolver(s) Tested:

62.179.104.203 appears to have GREAT source port randomness and GREAT transaction ID randomness.
Test time: 2008-07-29 00:23:47 UTC

62.179.104.203 Source Port Randomness: GREAT


Number of samples: 25
Unique ports: 25
Range: 7618 - 63647
Modified Standard Deviation: 16391
Bits of Randomness: 16
Values Seen: 42860 28001 63647 33003 29163 48078 52969 25361 28643 42792 9566 49872 18883 30678 50716 39761 48678 7618 35418 24852 8262 61613 25805 8774 20838
62.179.104.203 Transaction ID Randomness: GREAT


Number of samples: 25
Unique txids: 25
Range: 339 - 62082
Modified Standard Deviation: 18880
Bits of Randomness: 16
Values Seen: 30799 16084 19827 62082 43342 48159 56787 60339 13046 44222 10742 17402 42700 41422 27327 14521 339 7450 53402 57740 16393 31034 31978 15639 8972
See CERT VU #800113 for information on the DNS cache poisoning vulnerability.

Run the test again or Return to the test description page.


Vacatures

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×