Go Back   Champions of Regnum > Español > La Taberna

La Taberna Un lugar para conversar sobre casi cualquier tema

Reply
 
Thread Tools Display Modes
Old 07-09-2008, 08:26 AM   #1
Legendary-Knight
Initiate
 
Legendary-Knight's Avatar
 
Join Date: Oct 2006
Location: Bs.As
Posts: 146
Legendary-Knight is on a distinguished road
Exclamation ¡Gravísima falla en sistemas DNS!

El investigador de seguridad Dan Kaminsky descubrió algo tan grave y tan profundamente enraizado en la internet, que si alguien con malas intenciones lo hubiese descubierto primero que él hoy podríamos estar a su merced sin saberlo.

El error es tan grave, que esta misma noche empresas del calibre de Microsoft, Cisco y AT&T están liberando parches para corregir el problema, y esperan tener los nodos centrales cubiertos en las próximas horas y los grandes servidores corporativos durante esta semana.

Los grandes proveedores de equipos y servicios relacionados con la internet han sido advertidos del problema con lujo de detalles pero nosotros, simples mortales, sólo sabremos el detalle de la vulnerabilidad el 6 de agosto, cuando Kaminsky exponga su descubrimiento en la Black Hat security conference de Las Vegas. Para entonces, dice Kaminsky, el problema se habrá corregido y la información no podrá usarse para hacer el mal.

Sin embargo, la falta de detalles no implica el desconocimiento total del problema. Se sabe que afecta al protocolo DNS. No estamos hablando de hackear un servidor DNS como le pasó al registrar de Photobucket, sino de una falla intrínseca en el generador de números aleatorios que provee el ID de toda transacción DNS. Si un hacker pudiera preveer el ID podría interceptar la transacción y apropiarse del tráfico de un ISP completo en lo que se ha descrito como "DNS Poisoning" algo que no es nuevo pero mediante esta técnica podría hacerse sistemáticamente y a voluntad.

¿Qué lograría un criminal virtual con eso? Si alguna vez han visto esos sitios de Phishing, imagínense estar navegando por una web en donde la página de su banco es sólo una maqueta montada por redes de estafadores, pero no hay manera de notarlo porque no llegaron ahí pinchando un link engañoso: la URL está bien y ustedes acaban de ingresarla, pero alguien está desviando las peticiones de todos los clientes del ISP a las páginas que él desea suplantar.

Como imaginarán, si alguien pudiera hacer esto se derrumbaría en muy poco tiempo todo el comercio electrónico a nivel mundial. Ya nadie querría operar por miedo a un timo pero, tranquilos, dice Kaminsky que ni siquiera teniendo acceso a los parches emitidos por los fabricantes y proveedores es sencillo imaginar cómo explotar esta vulnerabilidad, y que si acaso alguien pudiera, para cuando lo intente se encontrará con una internet casi completamente parchada.

Hay una explicación algo más técnica -aunque espero que no lo suficiente como para revelar el agujero de seguridad- en el sitio de US-CERT (United States Computer Emergency Readiness Team), pero hoy 08 de julio, marquen en sus calendarios la más grande sincronización de la historia entre corporaciones, el Department of Homeland Security y el US CERT para hacer de la Internet algo más seguro.


08/07/08

Last edited by Master06; 07-09-2008 at 09:00 AM.
Legendary-Knight no ha iniciado sesión   Reply With Quote
Old 07-09-2008, 09:32 AM   #2
Snoid
Master
 
Snoid's Avatar
 
Join Date: Feb 2007
Location: Altaruk :) Posts:31,337
Posts: 446
Snoid will become famous soon enoughSnoid will become famous soon enough
Default

NO hace falta ser alarmista! A no ser que seas periodista, claro

La referencia no viene mal nunca:
http://www.kb.cert.org/vuls/id/800113

Para aprovechar la vulnerabilidad se debían dar ciertas condiciones (solo afecta a las consultas recursivas de DNS), y en definitiva, no era mas que otro problema de envenenamiento de cache DNS, cosa que viene sucediendo en distintas implementaciones desde hace años.

La diferencia es que esta vez se ha descubierto el problema en el propio diseño del sistema DNS, lo que obliga a todos los desarrolladores a aplicar las medidas oportunas a la vez.

En cualquier caso, el problema es conocido por las compañias hace meses y desde entonces han trabajado en ello y han distribuido las actualizaciones necesarias para los sistemas afectados.

Los usuarios (como nosotros) no necesitan realizar ninguna accion adicional, solo confiar en que las compañias hagan su trabajo
.

Hoy no hay más motivos que ayer para tener miedo. Así que tranquilos, ya podeis salir de debajo de la cama.
__________________
I'm an outsider, outside of everything...
RAMNA

Elegida Miss Ignis 2009 por votación popular
Snoid no ha iniciado sesión   Reply With Quote
Old 07-09-2008, 02:43 PM   #3
pescaupintau
Marquis
 
pescaupintau's Avatar
 
Join Date: Oct 2006
Location: no se pudo establecar conexión con el servidor
Posts: 2,057
pescaupintau is a jewel in the roughpescaupintau is a jewel in the roughpescaupintau is a jewel in the rough
Default

snoid: Curso de ética periodística: no dejes que una noticia te arruine un buen titular
__________________
in theCopyleft—all rights reversed
pescaupintau no ha iniciado sesión   Reply With Quote
Old 07-09-2008, 03:18 PM   #4
maxpower_sgo
Master
 
maxpower_sgo's Avatar
 
Join Date: Oct 2006
Posts: 282
maxpower_sgo is on a distinguished road
Default

Quote:
Originally Posted by Snoid
NO hace falta ser alarmista! A no ser que seas periodista, claro

La referencia no viene mal nunca:
http://www.kb.cert.org/vuls/id/800113

Para aprovechar la vulnerabilidad se debían dar ciertas condiciones (solo afecta a las consultas recursivas de DNS), y en definitiva, no era mas que otro problema de envenenamiento de cache DNS, cosa que viene sucediendo en distintas implementaciones desde hace años.

La diferencia es que esta vez se ha descubierto el problema en el propio diseño del sistema DNS, lo que obliga a todos los desarrolladores a aplicar las medidas oportunas a la vez.

En cualquier caso, el problema es conocido por las compañias hace meses y desde entonces han trabajado en ello y han distribuido las actualizaciones necesarias para los sistemas afectados.

Los usuarios (como nosotros) no necesitan realizar ninguna accion adicional, solo confiar en que las compañias hagan su trabajo
.

Hoy no hay más motivos que ayer para tener miedo. Así que tranquilos, ya podeis salir de debajo de la cama.
NO NO NO NO RAMONITA...no te voy a permitir que digas que SOMOS pues me incluyo alarmistas , truculentos, fabuleros, mentirosos, exagerados , inflanoticias, paskineros baratos, etc etc etc ...NO NO RAMONA NO QUE ME ENOJO EHHHH jajaj
maxpower_sgo no ha iniciado sesión   Reply With Quote
Reply


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is Off

Forum Jump


All times are GMT. The time now is 02:19 PM.


Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2024, vBulletin Solutions, Inc.
NGD Studios 2002-2024 © All rights reserved