|
|
La Taberna Un lugar para conversar sobre casi cualquier tema |
|
Thread Tools | Display Modes |
07-09-2008, 08:26 AM | #1 |
Initiate
Join Date: Oct 2006
Location: Bs.As
Posts: 146
|
¡Gravísima falla en sistemas DNS!
El investigador de seguridad Dan Kaminsky descubrió algo tan grave y tan profundamente enraizado en la internet, que si alguien con malas intenciones lo hubiese descubierto primero que él hoy podríamos estar a su merced sin saberlo.
El error es tan grave, que esta misma noche empresas del calibre de Microsoft, Cisco y AT&T están liberando parches para corregir el problema, y esperan tener los nodos centrales cubiertos en las próximas horas y los grandes servidores corporativos durante esta semana. Los grandes proveedores de equipos y servicios relacionados con la internet han sido advertidos del problema con lujo de detalles pero nosotros, simples mortales, sólo sabremos el detalle de la vulnerabilidad el 6 de agosto, cuando Kaminsky exponga su descubrimiento en la Black Hat security conference de Las Vegas. Para entonces, dice Kaminsky, el problema se habrá corregido y la información no podrá usarse para hacer el mal. Sin embargo, la falta de detalles no implica el desconocimiento total del problema. Se sabe que afecta al protocolo DNS. No estamos hablando de hackear un servidor DNS como le pasó al registrar de Photobucket, sino de una falla intrínseca en el generador de números aleatorios que provee el ID de toda transacción DNS. Si un hacker pudiera preveer el ID podría interceptar la transacción y apropiarse del tráfico de un ISP completo en lo que se ha descrito como "DNS Poisoning" algo que no es nuevo pero mediante esta técnica podría hacerse sistemáticamente y a voluntad. ¿Qué lograría un criminal virtual con eso? Si alguna vez han visto esos sitios de Phishing, imagínense estar navegando por una web en donde la página de su banco es sólo una maqueta montada por redes de estafadores, pero no hay manera de notarlo porque no llegaron ahí pinchando un link engañoso: la URL está bien y ustedes acaban de ingresarla, pero alguien está desviando las peticiones de todos los clientes del ISP a las páginas que él desea suplantar. Como imaginarán, si alguien pudiera hacer esto se derrumbaría en muy poco tiempo todo el comercio electrónico a nivel mundial. Ya nadie querría operar por miedo a un timo pero, tranquilos, dice Kaminsky que ni siquiera teniendo acceso a los parches emitidos por los fabricantes y proveedores es sencillo imaginar cómo explotar esta vulnerabilidad, y que si acaso alguien pudiera, para cuando lo intente se encontrará con una internet casi completamente parchada. Hay una explicación algo más técnica -aunque espero que no lo suficiente como para revelar el agujero de seguridad- en el sitio de US-CERT (United States Computer Emergency Readiness Team), pero hoy 08 de julio, marquen en sus calendarios la más grande sincronización de la historia entre corporaciones, el Department of Homeland Security y el US CERT para hacer de la Internet algo más seguro. 08/07/08
Last edited by Master06; 07-09-2008 at 09:00 AM. |
07-09-2008, 09:32 AM | #2 |
Master
Join Date: Feb 2007
Location: Altaruk :) Posts:31,337
Posts: 446
|
NO hace falta ser alarmista! A no ser que seas periodista, claro
La referencia no viene mal nunca: http://www.kb.cert.org/vuls/id/800113 Para aprovechar la vulnerabilidad se debían dar ciertas condiciones (solo afecta a las consultas recursivas de DNS), y en definitiva, no era mas que otro problema de envenenamiento de cache DNS, cosa que viene sucediendo en distintas implementaciones desde hace años. La diferencia es que esta vez se ha descubierto el problema en el propio diseño del sistema DNS, lo que obliga a todos los desarrolladores a aplicar las medidas oportunas a la vez. En cualquier caso, el problema es conocido por las compañias hace meses y desde entonces han trabajado en ello y han distribuido las actualizaciones necesarias para los sistemas afectados. Los usuarios (como nosotros) no necesitan realizar ninguna accion adicional, solo confiar en que las compañias hagan su trabajo . Hoy no hay más motivos que ayer para tener miedo. Así que tranquilos, ya podeis salir de debajo de la cama.
__________________
I'm an outsider, outside of everything... RAMNA Elegida Miss Ignis 2009 por votación popular |
07-09-2008, 02:43 PM | #3 |
Marquis
Join Date: Oct 2006
Location: no se pudo establecar conexión con el servidor
Posts: 2,057
|
snoid: Curso de ética periodística: no dejes que una noticia te arruine un buen titular
__________________
in theCopyleft—all rights reversed |
07-09-2008, 03:18 PM | #4 | |
Master
Join Date: Oct 2006
Posts: 282
|
Quote:
|
|
|
|