Kaminsky(終於)公布DNS漏洞細節

Kaminsky(終於)公布DNS漏洞細節

ZDNet新聞專區:Robert Vamosi

2008/07/25 14:39:03

在DNS(網域名稱系統)快取中毒漏洞被他公開後,Dan Kaminsky 週四首度露面談話,他說他只希望大家知道應該馬上修補系統。

在第二屆黑帽大會會前視訊會議中,Kaminsky提出截至目前為止他所知道最詳盡的DNS漏洞(雖然他在今年初就已經發現,但卻遲至7月8日才對外公布)。DNS會把英文網址轉換成數字型的IP,是網際網路的基礎元件之一。他選擇此時發表,是因為修補程式已經發出來了。但他還是保留許多細節,希望大家能趕快補好系統,避免被壞人入侵。

Kaminsky 表示雖然許多人都知道有修補檔了,但還是有許多系統都還有存有這漏洞。從7/8日至7/13日之間,86%直接在線上測試是否有漏洞的用戶都發現系統是有漏洞的。今天則降至52%。「不夠完美,連好都稱不上。」他說。

他說一開始他原本是要尋找透過DNS來作內容傳送的方式,結果發現這個漏洞。「問題有多大呢?非常大。」

在安全社群裡的討論中,Kaminsky表示Halvar Flake的猜測最為接近。若有人說他早就知道DNS有這個漏洞,Kaminsky說「那都是騙人的」。

Kaminsky表示他目前在做的部分是有關三處漏洞:兩處是已知,但另一個還沒有。安全研究員一直認為要讓DNS紀錄中毒很難。他表示你可把這個當作一場競賽,好人與壞人都想拿到一個祕密數字交易ID。「你或許可第一個抵達,但沒有那個機密數字,你無法衝過終點線。」好人一定會有這個東西,但壞人也有6萬5000分之一的機會,因為交易ID是以port數字為依據。

DNS的漏洞之一是壞人隨時都可賽跑,即使他不知道這組交易數字,他用猜的也行。另一個基本漏洞是,同時間會有好幾個壞人同時猜測這組數字。而Kaminsky所發現的第三個漏洞是,不僅好幾個壞人可同時參加同一場比賽,他們也可分成好幾組比賽來進行。他舉了www.blackhat.com的例子。壞人不僅只會猜測該位址的交易ID,他還會猜測諸如1.blackhat.com與2.blackhat.com等。

他說,大家都會認為,「只要設好 TTL (long time to live),比如說一年好了,這樣應該就沒問題了。」但Kaminsky發現只要循線尋找1.blackhat.com、 2.blackhat.com等,他就可以找到名稱伺服器,並猜出交易ID。Kaminsky表示整個獲得回應時間的流程大約是10秒鐘。

「做好修補是唯一方式,它可關閉攻擊來源。」DHS國家網路安全部門前總監Jerry Dixon表示。其他包括Securosis的Rich Mogul 與Internet Systems Consortium的資深計畫經理Joao Damas表示。

Kaminsky表示目前的修補會讓想鑽漏洞者更難上好幾千倍,但也不是全無機會。這個bug是設計核心的問題,設計本身就有這問題了。

我們從這裡學到什麼嗎?「我們知道未來需要進行什麼樣的補強動作,我們靜待安全社群對此事的判斷。」

至於長期而言,Kaminsky認為未來是將有一場辯論。他預計在8/6日於拉斯維加斯的黑帽大會上發表相關演說,講題是「End of Cache as we know it」。

Comments

Popular posts from this blog

L2TPv3 Enables Layer 2 Services for IP Networks

TCP/IP 明確擁塞通知 (ECN)

Q-in-Q(Dot1Q Tunnel) Sample Configuration