tech-sjh

2008年7月12日 星期六

DNS spoofing, poisoning bugs, why bother?

DNS spoofing, poisoning bugs, why bother?

為什麼這次的 DNS 造假漏洞會引起如此廣泛
的討論呢?甚至連 tqbf 也在一開始對研究這
個 DNS 架構漏洞的 Dan Kaminsky 不以為意
,但在稍後沒多久, tqbf 又在他的 blog 上有
了一百八十度的態度改變,並積極鼓勵大家
趕緊進行 patch update?

如果說 Cross Site Scripting 是在單一網站上
某些網頁造假部份網頁內容,那麼 DNS 造假
的影響則是整個網站內容都被指到別台主機
上,也就是說你所有的操作可能都在歹徒設
置的網站上一覽無遺。

這次安全漏洞的危機之一是,受影響的 DNS
Server 正是目前市佔率最高的幾個 DNS 軟體
,包括:ISC Bind, Cisco, 微軟 DNS server 等
....

值得注意的是這個 DNS 問題 djbdns 一年前
就已經解過同樣的 bug。

新聞也指出這跟三年前一名學生發現的 DNS
Man in the middle attack
相關,我想到了當
初 ssharp 推出時,ssh protocol 1 在 man in
the middle attack
下也是無聲無息的被竊聽
阿,協定認證邏輯的安全漏洞比較會是全面
性的問題,也難怪 tqbf 跟之前黑掉 MacBook
Dino Dai Zovi 兩個大咖在跟 Dan
Kaminsky Concall 後也都改口同聲教大家趕
緊 update.

至於真正的問題點,Dan 還是賣了關子,要等
到今年的 black hat 議程上再跟大家報告。XD

相關文章:

Protect yourself from Network Spoofing

相關連結:

Cert Advisory

沒有留言:

張貼留言

版權宣告、免責聲明


創用 CC 授權條款
本著作係採用創用 CC 姓名標示-非商業性-相同方式分享 4.0 國際 授權條款授權.
免責聲明: 本文所載資料僅供參考,並不構成投資建議,
讀者閱讀或使用該資料所導致結果需要自擔風險與責任,
作者概不承擔閱讀人行為之任何風險與責任。
除非有特別宣稱,作者言論並不代表所屬任何團體、公司、或其他人意見。