Il 20 agosto 2008 18.56, Marco Cova <marco.cova@xxxxxxxxx> ha scritto: > On Wed, Aug 20, 2008 at 7:14 AM, Roberto Resoli > <roberto.resoli@xxxxxxxxx> wrote: >> Non credo se ne sia parlato in lista, ma credo si tratti di un >> problema di sicurezza notevole. > > L'attacco di Kaminsky e` davvero potente. Per capirci, se avete server > non patchati, andate a patcharli adesso... > > In pratica, l'attacco permette in maniera estremamente efficiente di > fare cache poisoning, cioe` di inserire nella cache di un server DNS > associazioni tra nomi di dominio e indirizzi IP del tutto arbitrari, > e.g., linuxtrent.it e l'indirizzo di una macchina sotto il mio > controllo. > > Per capire come funziona l'attacco, breve overview su DNS. Quando .... Molto interessante, grazie! Mi sembra molto completa anche la descrizione fornita in questa pagina, citata nell'articolo di LWN: http://www.unixwiz.net/techtips/iguide-kaminsky-dns-vuln.html > Le slide della presentazione che Kaminsky ha fatto a BlackHat sono > disponibili qui: > http://www.doxpara.com/DMK_BO2K8.ppt Sto leggendo le slide, e come dice efficacemente Kaminski: 1) se è una corsa (race) tra il buono (il server attacato che attende la risposta) e il cattivo (l'attaccante che forgia la risposta taroccata) , il cattivo ha la pistola dello start in mano; è lui stesso che innesca la richiesta, e mentre l'attaccante attende la risposta legittima, lui può fornire *immediatamente* quella fasulla. 2) chi dice che il cattivo può tentare una sola volta? L'attaccante può inviare un flood di risposte, usando strategie intelligenti per beccare il random number. (questo dà anche qualche hint per la difesa, no?) 3) chi dice che la corsa è una sola? L'attaccante può iniziare parecchie corse, tentando su nomi presumibilmente inesistenti in sequenza. Gli basta vincere una volta, grazie alla faccenda del "glue record". > La seconda parte della talk e` particolarmente interessante, perche` > discute parecchi scenari di come l'attacco al DNS puo` essere > sfruttato per fare altri attacchi (e.g., ridirigere email, phishing). devo ancora leggere ;-) Grazie e ciao, rob -- Per iscriversi (o disiscriversi), basta spedire un messaggio con OGGETTO "subscribe" (o "unsubscribe") a mailto:linuxtrent-request@xxxxxxxxxxxxx