28. 7. 2008
Vážný problém: Podvržení webových stránekKvůli nově objevené chybě v implementaci systému DNS hrozí na Internetu podvržení webových stránek ve velkém rozsahu. Systém DNS zajišťuje v první řadě překlad jména serveru (např. www.blisty.cz) na jeho číselnou IP adresu (pro www.blisty.cz je to 82.208.32.80). Pokud útočník zmanipuluje nameserver (server, který poskytuje data DNS - zajišťuje ono přejmenování) u poskytovatele připojení (ISP), mohou klientské počítače obdržet nesprávnou IP adresu některého serveru a obsah webu získat z úplně jiného počítače. Útočník by tak mohl například zfalšovat zpravodajství na Internetu nebo ohrozit internetové bankovnictví. Útoky na DNS byly posány již v minulosti , letos však Dan Kaminsky objevil mnohem efektivnější útok a s dodavateli software koordinoval vydání opravných balíčků, které by měly bezpečnostní problém minimalizovat . |
Vzhledem k závažnosti problému odmítal Kaminsky zveřejnit technické detaily, o problému promluví veřejně až počátkem srpna na odborné konferenci. Pandořina skříňka se otevírá...Navzdory mlčení Kaminského na veřejnosti se bezpečnostní expert Halvar Flake pokusil logickou úvahou dobrat k podstatě problému a byl v zásadě úspěšný. Odborníci z bezpečnostní firmy Matasano, kteří měli zřejmě k dispozici informace od Kaminského, potvrdily správnost Flakeových úvah na firemním blogu. Později byl článek s omluvou stažen, ale informace začala kolovat po Internetu. V současné době jsou veřejně k dispozici přinejmenším dva nástroje, které dokáží falešná data podvrhnout do DNS. Přesto velká část dodavatelů i provozovatelů zaspala. Podle měření rakouských výzkumníků na většině nameserverů dosud nebyla naistalována bezpečnostní oprava a tempo oprav je pomalé. ...uživatelé mají smůluZáludnost problému spočívá ve faktu, že samotní poskytovatelé obsahu v zásadě nemohou jeho podvržení zabránit a koncoví uživatelé Internetu také ne, problém mohou eliminovat pouze správci nameserverů. Uživatelé si mohou bezpečnost nameserverů ověřit pomocí webových nástrojů. Ty zkontrolují, zda se nameserver jejich poskytovatele připojení nechá napálit podvržením falešných údajů. Některé servery, zejména v oblasti finančnictví, používají k zabezpečení komunikace s uživatelem systém SSL. Tenmimo jiné kontroluje certifikáty serveru, uživatelé však v praxi zpravidla nevěnují informacím o nesouladu reality s certifikátem dostatečnou pozornost. Existuje také nová, zabezpečená verze protokolu DNS (DNSSEC), její implementace však vázne a za normálních okolností se s DNSSEC nesetkáme. SebeobranaUživatelé internetu mohou problém děravých nameserverů u poskytovatele připojení eliminovat používáním veřejných nameserverů, které zdarma poskytuje služba OpenDNS.com. Podle dostupných informací tyto servery zmíněným problémem nikdy netrpěly, navíc bývají rychlejší a stabilnější než nameservery u poskytovatelů připojení a poskytují další služby, jako je ochrana proti phishingu. p> Teoreticky by služba OpenDNS mohla narušovat soukromí uživatelů tím, že má k dispozici obsah dotazů na nameservery. Pokud jej však nevyužijete, dotazy zpravidla cestují přes nameservery vašeho ISP, který na rozdíl od OpenDNS zná i skutečnou identitu uživatele, nikoli jen jeho IP adresu...Je zajímavé, že česká média problém v zásadě ignorují, zatímco zahraniční sdělovací prostředky o něm referují velmi podrobně. |