Cache poisoning ciągle groźny

Założyciel i CTO projektu OpenDNS, David Ulevitch został zaproszony do wygłoszenia wykładu na temat przyszłości bezpieczeństwa systemu DNS na konferencji “RSA Conference 2009” w San Francisco. Konferencja jest jedną z większych międzynarodowych konferencji poświęconej bezpieczeństwu informatycznemu.

Bardzo dobrze (tylko dlaczego tak późno!), że menadżerowie IT są świadomi zagrożeń, wynikających z dziury w protokole DNS, zwanej “cache poisoning“, odkrytej przez Dan’a Kaminsky. OpenDNS prognozuje jednak, że podatność na lukę w DNS może dochodzić, aż do 25% podatnych na nią serwerów. Dlatego bezpieczeństwo protokołu DNS powinno stać sie jednym z priorytetów bezpieczeństwa sieci w 2009 roku.
Zaraz po odkryciu luki, NASK opublikował szczegółową analizę dotyczącą luki: “Analiza problemu DNS cache poisoning w polskim Internecie“, z którym można zapoznać się na stronie: www.cache-poisoning.pl

Wynikało z niego, że pod koniec lipca 2008, 3 tygodnie od odkrycia błędu w protokole aż 69 % serwerów było podatne na atak.

Niestety po ponad 5 miesiącach okazało się, że serwery zarządzające rządową domeną gov.pl są nadal podatne na cache poisoning. Jak czytam na blogu OpenDNS przyczyna w ignorowaniu luki w protokole DNS jest prozaiczna: administratorzy nie wiedzą o tej luce lub nie potrafią jej zlikwidować. Miejmy nadzieje, że administratorzy sieci jeszcze raz zwrócą uwagę na opisywany problem, który jest bardzo czułym punktem w działaniu globalnej sieci.

Przydatne linki:

Iname.pl – Open DNS ciekawa alternatywa

“Analiza problemu DNS cache poisoning w polskim Internecie” – www.cache-poisoning.pl

RSA Conference – www.rsaconference.com

OpenDNS – http://www.opendns.com/about/announcements/110/

Dodaj komentarz

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.