Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

La vulnérabilité DNS de Dan Kaminisky va-t-elle conduire à la refonte du système ?

août 2008 par Marc Jacob

Dan Kaminsky a fait salle comble lors de son intervention, il a enfin dévoilé lui-même sa fameuse faille qui porte dorénavant son nom. S’il a présenté rapidement la méthode, il a surtout détaillé les risques encourus par les entreprises, notamment les détournements d’e-mails. Il a insisté sur l’importance d’appliquer les patchs le plus rapidement possible.

Dan Kaminsky lors de son intervention a présenté rapidement la méthode pour réaliser cet exploit. Il a surtout développé son intervention sur tous le pourquoi des dangers induits par cette faille.

En quelques mots, cet exploit consiste à envoyer des rafales de requêtes de faux sites, sur le même domaine, par exemple 1.toto.com, 2.toto.com… sans attendre les réponses du serveur. Celui-ci renvoie des Identifiants de Transactions (TxID ), et indique que le site n’existe pas. Dans ces réponses, il y a systématiquement le TxID qu’il faut deviner. Il ne s’agit plus alors pour le pirate informatique que de rejouer ce TxID pour empoisonner le cache du DNS. Ainsi, il sera possible non seulement d’usurper l’adresse du site, mais aussi de détourner les e-mails et donc de récupérer les mots de passe lors des requêtes de mots de passe perdus ou tout autre processus qui requière une validation par e-mail… A une question de la salle lui demandant quel est le niveau de risque pour une entreprise. Il a répondu : « c’est comme le car-jacking : plus tu as une belle voiture, plus tu as de chance de te faire hacker ! »

Selon Dan Kaminsky, à ce jour 70% des « fortune 500 » auraient appliqué le patch. Reste 30% de ce type d’entreprises vulnérables sans compter toutes les autres… et ce malgré toutes les mises en garde du monde de la sécurité. Cette nouvelle vulnérabilité remet donc en cause tout le système d’internet.

Durant son intervention, il n’a pas mentionné comme remède le DNSSec ou même l’IPV6. Il a, toutefois, mis en avant la coopération sans précédent de tous les éditeurs pour développer les patchs de sécurité nécessaires pour colmater cette nouvelle brèche de l’internet. Il se pourrait bien que de cette collaboration puisse naître une refonte complète de l’internet sur une nouvelle base. Il faut espérer que celle-ci sera plus sécurisée que la précédente…


Articles connexes:


Voir les articles précédents

    

Voir les articles suivants