Założyciel i CTO projektu OpenDNS, David Ulevitch został zaproszony do wygłoszenia wykładu na temat przyszłości bezpieczeństwa systemu DNS na konferencji “RSA Conference 2009” w San Francisco. Konferencja jest jedną z większych międzynarodowych konferencji poświęconej bezpieczeństwu informatycznemu.
Bardzo dobrze (tylko dlaczego tak późno!), że menadżerowie IT są świadomi zagrożeń, wynikających z dziury w protokole DNS, zwanej “cache poisoning“, odkrytej przez Dan’a Kaminsky. OpenDNS prognozuje jednak, że podatność na lukę w DNS może dochodzić, aż do 25% podatnych na nią serwerów. Dlatego bezpieczeństwo protokołu DNS powinno stać sie jednym z priorytetów bezpieczeństwa sieci w 2009 roku.
Zaraz po odkryciu luki, NASK opublikował szczegółową analizę dotyczącą luki: “Analiza problemu DNS cache poisoning w polskim Internecie“, z którym można zapoznać się na stronie: www.cache-poisoning.pl
Wynikało z niego, że pod koniec lipca 2008, 3 tygodnie od odkrycia błędu w protokole aż 69 % serwerów było podatne na atak.
Niestety po ponad 5 miesiącach okazało się, że serwery zarządzające rządową domeną gov.pl są nadal podatne na cache poisoning. Jak czytam na blogu OpenDNS przyczyna w ignorowaniu luki w protokole DNS jest prozaiczna: administratorzy nie wiedzą o tej luce lub nie potrafią jej zlikwidować. Miejmy nadzieje, że administratorzy sieci jeszcze raz zwrócą uwagę na opisywany problem, który jest bardzo czułym punktem w działaniu globalnej sieci.
Przydatne linki:
Iname.pl – Open DNS ciekawa alternatywa
“Analiza problemu DNS cache poisoning w polskim Internecie” – www.cache-poisoning.pl
RSA Conference – www.rsaconference.com