[Linuxtrent] Re: Rivelati i dettagli del problema nel protocollo DNS

  • From: "Roberto Resoli" <roberto.resoli@xxxxxxxxx>
  • To: linuxtrent@xxxxxxxxxxxxx
  • Date: Thu, 21 Aug 2008 09:43:07 +0200

Il 20 agosto 2008 18.56, Marco Cova <marco.cova@xxxxxxxxx> ha scritto:
> On Wed, Aug 20, 2008 at 7:14 AM, Roberto Resoli
> <roberto.resoli@xxxxxxxxx> wrote:
>> Non credo se ne sia parlato in lista, ma credo si tratti di un
>> problema di sicurezza notevole.
>
> L'attacco di Kaminsky e` davvero potente. Per capirci, se avete server
> non patchati, andate a patcharli adesso...
>
> In pratica, l'attacco permette in maniera estremamente efficiente di
> fare cache poisoning, cioe` di inserire nella cache di un server DNS
> associazioni tra nomi di dominio e indirizzi IP del tutto arbitrari,
> e.g., linuxtrent.it e l'indirizzo di una macchina sotto il mio
> controllo.
>
> Per capire come funziona l'attacco, breve overview su DNS. Quando
....

Molto interessante, grazie!
Mi sembra molto completa anche la descrizione fornita in questa
pagina, citata nell'articolo di LWN:
http://www.unixwiz.net/techtips/iguide-kaminsky-dns-vuln.html

> Le slide della presentazione che Kaminsky ha fatto a BlackHat sono
> disponibili qui:
> http://www.doxpara.com/DMK_BO2K8.ppt

Sto leggendo le slide, e come dice efficacemente Kaminski:

1) se è una corsa (race) tra il buono (il server attacato che attende
la risposta) e il cattivo
(l'attaccante che forgia la risposta taroccata) , il cattivo ha la pistola dello
start in mano; è lui stesso che innesca la richiesta, e mentre
l'attaccante attende
la risposta legittima, lui può fornire *immediatamente* quella fasulla.

2) chi dice che il cattivo può tentare una sola volta? L'attaccante
può inviare un flood
di risposte, usando strategie intelligenti per beccare il random number.
(questo dà anche qualche hint per la difesa, no?)

3) chi dice che la corsa è una sola? L'attaccante può iniziare parecchie corse,
tentando su nomi presumibilmente inesistenti in sequenza. Gli basta
vincere una volta,
grazie alla faccenda del "glue record".

> La seconda parte della talk e` particolarmente interessante, perche`
> discute parecchi scenari di come l'attacco al DNS puo` essere
> sfruttato per fare altri attacchi (e.g., ridirigere email, phishing).

devo ancora leggere ;-)

Grazie e ciao,
rob
--
Per iscriversi  (o disiscriversi), basta spedire un  messaggio con OGGETTO
"subscribe" (o "unsubscribe") a mailto:linuxtrent-request@xxxxxxxxxxxxx


Other related posts: