В системе интернет-адресации ликвидирована фундаментальная ошибка

Опубликовано: 14 июля 2008 г., понедельник

www
В течениe минувших суток в системе интернет-адресации была ликвидирована фундаментальная ошибка, эксплуатация которой позволяла злоумышленникам подделывать адреса веб-сайтов. Данная ошибка касалась общей реализации системы доменных имен, а потому потребовала скоординированного действия всех разработчиков серверного программного обеспечения. Владельцы Winodows-, Linux-, Unix– и Mac-серверов уже могли обратить внимание на то, что для их систем cо вчерашнего вечера доступна новая версия используемого DNS-сервера (например Bind). Выпустили обновления и крупные вендоры сетевого оборудования, такие как Cisco.

Ошибка, в результате которой пришлось «пропатчить интернет», на техническом сленге именуется, как «отравление DNS-кэша». На практике она позволяет подменить ряд записей в DNS-серверах таким образом, что бы при наборе какого-либо привычного адреса сайта пользователь отправлялся прямиком на сайт хакеров. Та же опасность касается и трафика электронной почты. Ситуация осложняется тем, что данный баг является в чистом виде серверным, а потому как-либо защититься от него с рабочего компьютера невозможно.

Данная фундаментальная уязвимость была обнаружена еще в прошлом году экспертом компании IO Active Д.м Камински, однако ввиду ее особой опасности сам Камински и IO Active предоставили данные о ней только легитимным разработчикам софта, а широкая общественность лишь знала о факте некой «серьезной» уязвимости в DNS.

На практике при помощи данной ошибки злоумышленник, при наличии определенных знаний и сноровки мог перенаправить весь трафик с какого-либо домена, например google.com, на сторонние серверы, в результате чего все закрытые данные, передаваемые легальному сайту, оказывались в полном распоряжении злоумышленников.

Сам Д. Камински рассказывает, что когда ему удалось обнаружить указанную уязвимость, то вначале он сообщил об этом в листы рассылки US CERT (U.S. Computer Emergency Readiness Team), а также в несколько крупных компаний, производящих системное программное обеспечение. Понимая серьезность ситуации, все осведомленные стороны согласились держать имеющиеся у них данные в секрете. В итоге в марте этого года в штаб-квартире Microsoft состоялась встреча 16 ведущих мировых вендоров, где был выработан план по исправлению ошибки, а также утвержден график выпуска патчей или новых версий серверного ПО.

Вчера вечером Microsoft вместе с традиционным ежемесячным набором исправлений, выпускаемым в первый вторник каждого месяца, обновила систему управления доменными именами в серверных Windows. Свои патчи получили и пользователи оборудования Cisco. Также на сайте Internet Systems Consortium была опубликована и новая версия системы Bind, одновременно с этим вышли новые версии этого пакета для крупнейших Linux-систем: Red Hat, Suse, Mandriva, Ubuntu и других.

Сам Камински говорит, что, несмотря на серьезность ошибки, ему не удалось обнаружить в сети случаи использования данной проблемы. Несколько поясним суть ошибки. Вся работа глобальной сети фактически зависит от работы доменной системы. Основная задача системы доменных имен (DNS) заключается в преобразовании буквенных доменов в их числовые аналоги или ip-адреса. Система фактически работает в две стороны – то есть транслирует домены в ip-адреса и наоборот. В глобальной сети существуют около 200 000 средних и крупных DNS-серверов, обслуживающих миллионы пользователей, однако вся доменная архитектура организована по цепочке, то есть разрешение имен идет от корневых серверов, но каждый DNS-сервер имеет свой головной сервер, с которого он получает необходимые для работы данные о доменах и ip-адресах.

Вот в этом-то механизме и кроется ошибка. Механизм передачи доменной информации и ее идентификация являются слабым звеном всей системы DNS. Подчиненный сервер не может определить, являются выданные на его запросы DNS-разрешения легальными данным с авторитативного сервера или это сгенерированная хакером поддельная информация. Для идентификации DNS-пакеты используют случайные идентификационные номера, но проблема в том, что этих «случайных» номеров, используемых как идентификаторы, всего 65 000. Более того, у каждого сервера есть определенная последовательность создания «случайных» запросов, поэтому злоумышленник может подделать «случайный номер» и подать DNS-серверу неверную информацию о доменах и соответствующих им адресах.

Старший программный менеджер Internet Systems Consortium Дж. Дамас говорит, что разработчикам DNS-серверов пришлось пересмотреть механизм генерации «случайных номеров», чтобы снять лимит в 65 000 последовательностей, а кроме того, добавить защитные механизмы, позволяющие серверу быстро «забыть» некорректные данные. Помимо этого, на сайте US CERT изложены и другие рекомендации по защите:

http://www.us-cert.gov/current/index.html#dns_implementations_vulnerable_to_cache

Источник:

CyberSecurity.ru

Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

статьи по схожей тематике

В Евросоюзе разработаны правила регулирования "двухскоростного" интернета

Интернет-провайдерам, работающим на территории стран Евросоюза, могут разрешить использовать так называемый принцип "двухскоростного" интернета. дальше »

Новые домены Уэльса

Организация Nominet, администратор национального домена Великобритании UK, объявила о старте открытой регистрации в доменах Уэльса .CYMRU и .WALES. дальше »

China Mobile сотрудничает в сфере 5G с мобильными операторами Японии и Южной Кореи

В ходе выставки мобильной индустрии MWC 2015 China Mobile и японский оператор мобильной связи NTT DOCOMO, а также южнокорейский оператор KT выпустили совместное заявление о сотрудничестве в сфере 5G. дальше »

Google реорганизует европейские подразделения

Из-за предстоящего ужесточения правил Евросоюза Google объединила свои европейские региональные подразделения и продукты в единое целое в целях облегчения управления всеми операциями в этом регионе. дальше »

Партнеры tmall.com начнут использовать систему GS1

Крупнейший интернет-магазин Китая Tmall.com попросил торговые предприятия размещать штриховые коды Стандартов GS1 на все товары, продающиеся на сайте, чтобы получать надежную и полную информацию о каждом продукте. дальше »

Перспективы сетей 5G обсуждались на MWC 2015

Разрабатываемые ныне мобильные сети пятого поколения (5G) позволят подключить к Интернету все окружающие людей предметы. дальше »

Бесплатная доменная зона .COLLEGE

После успешного запуска домена .XYZ, который набрал 800 тысяч регистраций всего за 8 месяцев, администратор домена, компания XYZ.com LLC, представила на рынке новую доменную зону .COLLEGE. дальше »

Китайский интернет–холдинг Alibaba вынужденно покинет Тайвань

Тайвань потребовал ухода китайского интернет–гиганта Alibaba с местного рынка до конца августа. дальше »

Злоумышленники клонируют веб–ресурсы Microsoft

Международная антивирусная компания ESET предупреждает о троянской программе, которая распространяется в письмах, имитирующих официальную рассылку Microsoft. дальше »

Телеканал MTV запускает два международных онлайн–сервиса

Телеканал MTV в марте запускает два платных сервиса для просмотра онлайн–видео. дальше »