La vulnérabilité DNS de Dan Kaminisky va-t-elle conduire à la refonte du système ?
août 2008 par Marc Jacob
Dan Kaminsky a fait salle comble lors de son intervention, il a enfin dévoilé lui-même sa fameuse faille qui porte dorénavant son nom. S’il a présenté rapidement la méthode, il a surtout détaillé les risques encourus par les entreprises, notamment les détournements d’e-mails. Il a insisté sur l’importance d’appliquer les patchs le plus rapidement possible.
Dan Kaminsky lors de son intervention a présenté rapidement la méthode pour réaliser cet exploit. Il a surtout développé son intervention sur tous le pourquoi des dangers induits par cette faille.
En quelques mots, cet exploit consiste à envoyer des rafales de requêtes de faux sites, sur le même domaine, par exemple 1.toto.com, 2.toto.com… sans attendre les réponses du serveur. Celui-ci renvoie des Identifiants de Transactions (TxID ), et indique que le site n’existe pas. Dans ces réponses, il y a systématiquement le TxID qu’il faut deviner. Il ne s’agit plus alors pour le pirate informatique que de rejouer ce TxID pour empoisonner le cache du DNS. Ainsi, il sera possible non seulement d’usurper l’adresse du site, mais aussi de détourner les e-mails et donc de récupérer les mots de passe lors des requêtes de mots de passe perdus ou tout autre processus qui requière une validation par e-mail… A une question de la salle lui demandant quel est le niveau de risque pour une entreprise. Il a répondu : « c’est comme le car-jacking : plus tu as une belle voiture, plus tu as de chance de te faire hacker ! »
Selon Dan Kaminsky, à ce jour 70% des « fortune 500 » auraient appliqué le patch. Reste 30% de ce type d’entreprises vulnérables sans compter toutes les autres… et ce malgré toutes les mises en garde du monde de la sécurité. Cette nouvelle vulnérabilité remet donc en cause tout le système d’internet.
Durant son intervention, il n’a pas mentionné comme remède le DNSSec ou même l’IPV6. Il a, toutefois, mis en avant la coopération sans précédent de tous les éditeurs pour développer les patchs de sécurité nécessaires pour colmater cette nouvelle brèche de l’internet. Il se pourrait bien que de cette collaboration puisse naître une refonte complète de l’internet sur une nouvelle base. Il faut espérer que celle-ci sera plus sécurisée que la précédente…
Articles connexes:
- HSC : Problème d’empoisonnement de cache dans un grand nombre de serveurs DNS
- Avis du CERTA : Vulnérabilité DNS dans Microsoft Windows
- Vigil@nce : Windows, empoisonnement du cache DNS
- Faille DNS : Netasq recommande de mettre à jours ses serveurs DNS
- Dan Kaminsky propose de tester votre DNS
- Philippe Humeau, NBS System : Bien joué Dan Kaminsky pour ta faille DNS !
- Hervé Schauer, HSC : Les entreprises toujours sous la menace de la vulnérabilité DNS
- Frédéric Charpentier, XMCO Partners : Quelle est cette nouvelle méthode découverte par Dan Kaminsky ?
- Bernard Ourghanlian, Microsoft : le DNS a un problème endémique
- Webcast Black Hat avec Dan Kaminsky : Patchez avant de partir en vacances !
- Avis du CERTA : Du bon usage du DNS
- Dominique Jouniot, Thylenea S.I. : Organisation autour d’une faille ou une approche ISO 27001 du bug DNS
- Dan Kaminsky, IO Active : Wake up call !