PDA

Ver la versión completa : El protocolo DNS, de nuevo, en boca de TODOS



LUK
15-07-2008, 14:20
El protocolo DNS es el encargado de traducir a nombres de internet las direcciones IP. Gracias a esto, nos evitamos tener que escribir http://72.14.207.99 cada vez que querramos buscar algo, y podemos utilizar algo más fácil de recordar, como es http://www.google.com.

Se sobreentiende que actualmente, con la expansión de la red de redes a todos los rincones del planeta, este servicio resulta de vital importancia. Y el hecho de que salga algún tipo de incidencia en este protocolo de 3 letras, provoca una alarma social a nivel mundial, sobretodo cuando empiezan a aparecer palabras como phising, o frases como “¡se podría incluso redirigir el dominio www.google.com (http://www.google.com) a cualquier otro sitio!”.

¿ Y en que consiste la vulnerabilidad? Bueno, realmente, parece ser que son varias vulnerabilidades que han sido recopiladas y han sido investigadas de nuevo más a fondo.

Todo se basa en la facilidad que dan dichas vulnerabilidades en poder llevar a cabo con éxito un envenenamiento de los sistemas DNS, pudiendo engañarles para que apunten a donde no deberían apuntar, aunque el usuario haya introducido correctamente la dirección de internet a la que quería dirigirse.

En el 2002, se reportó que mediante métodos probabilísticos, como es por ejemplo el famoso ataque de cumpleaños (http://es.wikipedia.org/wiki/Ataque_de_cumplea%C3%B1os), se conseguía reducir drásticamente el número de intentos necesarios para conseguir con éxito un ataque de suplantación de DNS o DNS spoofing, por lo que la fuerza bruta…resultaba un poco menos “bruta”.

En 2007, salió a la luz de nuevo (digo de nuevo, porque ya antes del 2000 (http://www.securityfocus.com/bid/678/info), se conocían los problemas) una vulnerabilidad para la cual hubo informes de seguridad o advisories apareciendo tanto la implementación de DNS de Microsoft, como el BIND del ISC en sus versiones 8 y 9. ¿El fallo? Algo que debería ser aleatorio, al final resultaba que no lo era tanto…

¿Por qué estos fallos que son de sobra conocidos ya durante casi una década, de repente generan titulares tan alarmistas en todos los medios, ya sean tecnológicos o no, ya sean prensa escrita, digital o incluso informativos de televisión? Juntando varios factores como por ejemplo a) que el autor de este último informe sobre todos estos fallos de implementación, Dan Kaminsky, es el mismo que descubrió el famoso rootkit que Sony incorporaba a sus CDs (http://es.wikipedia.org/wiki/Sony#El_caso_rootkit), que si b) el autor predica que lleva 6 meses en secreto contactando con las principales empresas tecnológicas para poder diseñar una solución conjunta y una actualización también nivel mundial y de manera coordinada y masiva, y que podría haber ganado mucho dinero con este hecho pero que ha preferido ponerse el “sombrero blanco”… lo que son los medios.

En la próxima conferencia de hackers, Defcon, Dan tiene su hueco, el domingo 10 de Agosto de 11:00 a las 11:50 de la mañana, y ha prometido que contará más detalles de todo. En la sección de la página de Defcon sobre los conferenciantes de este año, bajo su nombre sigue apareciendo un TBA (“To Be Announced"), pero ya sabemos de que hablará... y también sabemos que su conferencia será de las más seguidas y comentadas.

Fuente :
http://www.securitybydefault.com (http://www.securitybydefault.com/2008/07/el-protocolo-dns-de-nuevo-en-boca-de.html)
http://www.kb.cert.org/ (http://www.kb.cert.org/vuls/id/800113)

clarinetista
16-07-2008, 00:57
el autor predica que lleva 6 meses en secreto contactando con las principales empresas tecnológicas para poder diseñar una solución conjunta y una actualización también nivel mundial y de manera coordinada y masiva, y que podría haber ganado mucho dinero con este hecho pero que ha preferido ponerse el “sombrero blanco”…

No me lo puedo de creer; con lo malos que son los hackers que te roban y te hacen cosas sucias :D:D:D

j8k6f4v9j
16-07-2008, 01:02
Hay que tener mucho cuidado con estas noticias alarmistas. La propuesta que hay detrás de ellas es que sea una entidad estadounidense la que ostente el control absoluto del sistema de dns global. Véase DNSSEC.

El sistema de DNS siempre ha sido vulnerable por ejemplo a falseamiento en una red local (todos conocemos el sistema de delegación de zonas que utilizan). No cuesta mucho tiempo ni mucho esfuerzo engañar a toda una una red local para dirigir sus peticiones a las direcciones que se quiera. Pero pienso que no es tarea del DNS el prevenir este tipo de ataques, sino de los sistemas de autenticación de la red víctima de los mismos.

Yo soy de los que están en contra de que una sola organización (y mucho menor norteamericana) posea la clave privada para el cifrado/descifrado del resto de claves. Es como darles el control absoluto de internet, la capacidad de censura, de redirección... todo!

O sea que, más vale inseguridad conocida que seguridad por conocer xD

Salu2



http://img359.imageshack.us/img359/6631/celliigy4.pngKeep on Rollin' :mad:

waiting8
16-07-2008, 17:26
Hay que tener mucho cuidado con estas noticias alarmistas. La propuesta que hay detrás de ellas es que sea una entidad estadounidense la que ostente el control absoluto del sistema de dns global. Véase DNSSEC.

El sistema de DNS siempre ha sido vulnerable por ejemplo a falseamiento en una red local (todos conocemos el sistema de delegación de zonas que utilizan). No cuesta mucho tiempo ni mucho esfuerzo engañar a toda una una red local para dirigir sus peticiones a las direcciones que se quiera. Pero pienso que no es tarea del DNS el prevenir este tipo de ataques, sino de los sistemas de autenticación de la red víctima de los mismos.

Yo soy de los que están en contra de que una sola organización (y mucho menor norteamericana) posea la clave privada para el cifrado/descifrado del resto de claves. Es como darles el control absoluto de internet, la capacidad de censura, de redirección... todo!

O sea que, más vale inseguridad conocida que seguridad por conocer xD

Salu2



http://img359.imageshack.us/img359/6631/celliigy4.pngKeep on Rollin' :mad:




Hola LUK,
creo que no has referenciado la fuente de la noticia: www.securitybydefault.com

En realidad el origen completo es:
http://www.securitybydefault.com/2008/07/el-protocolo-dns-de-nuevo-en-boca-de.html

clarinetista
17-07-2008, 15:11
Hola LUK,
creo que no has referenciado la fuente de la noticia: www.securitybydefault.com (http://www.securitybydefault.com)

En realidad el origen completo es:
http://www.securitybydefault.com/2008/07/el-protocolo-dns-de-nuevo-en-boca-de.html


Arreglado ;)