구성 요소

Kaminsky : DNS를 공격하는 많은 방법

KAMINSKI - Оживи

KAMINSKI - Оживи
Anonim

수요일, 블랙 햇 회의에서 붐비는 세션에서이 문제에 대한 자세한 내용을 공개했다. DNS를 악용 할 수있는 어지럼 쇠약 한 공격. 카민스키는 또한이 공격으로 타격을받을 수있는 중요한 인터넷 서비스를 해결하기 위해 수행 한 작업에 대해서도 언급했습니다.

[추가 정보: 미디어 스트리밍 및 백업을위한 최고의 NAS 상자] Kaminsky는 DNS 프로토콜이 작동하는 방식에서 버그가 발생하여 DNS 서버에 부정확 한 정보를 빠르게 채울 수있는 방법을 찾아 냈습니다. 범죄자는 희생자를 가짜 웹 사이트로 리디렉션하는 데이 기술을 사용할 수 있지만 Kaminsky의 말로는 가능한 많은 유형의 공격을 기술했습니다.

그는 전자 메일 메시지, 소프트웨어 업데이트 시스템 또는 암호를 손상시키는 데 결함이 사용될 수있는 방법을 설명했습니다. 많은 사람들이 SSL (Secure Socket Layer) 연결이이 공격에 영향을받지 않는다고 생각했지만 카미 스키는 웹 사이트의 유효성을 확인하는 데 사용 된 SSL 인증서조차도 다음과 같은 방법으로 회피 할 수 있음을 보여주었습니다. DNS 공격. 문제는 SSL 인증서를 발행하는 회사가 전자 메일과 웹 같은 인터넷 서비스를 사용하여 인증서를 검증한다는 것입니다. 카민스키는 DNS 공격에 얼마나 안전한 지 추측했다. 그는 "SSL은 우리가 원하는 만병 통치약이 아니다"라고 말했다.

또 다른 주요 문제는 카민스키가 말하는 "잊어 버린 암호"공격이다. 이것은 웹 기반 암호 복구 시스템을 사용하는 많은 회사에 영향을 미칩니다. 범죄자는 웹 사이트에 대한 사용자의 암호를 잊어 버린 다음 DNS 해킹 기술을 사용하여 사이트를 속여 자신의 컴퓨터로 암호를 전송할 수 있다고 주장 할 수 있습니다.

DNS 공급 업체 외에도 Kaminsky는 회사 구글, 페이스 북, 야후, 이베이 (eBay)와 같은 여러 업체들이 결함에 관련된 다양한 문제를 해결할 수 있도록 지원하고있다. "이번 달 휴대 전화 요금 청구서를보고 싶지 않다"고 말했다.

컨퍼런스 참석자들 중 일부는 수요일 카민스키의 대화가 과장되어 있다고 말했지만 OpenDNS의 데이비드 울 레빗 (David Ulevitch) CEO는 IOActive 연구원이 인터넷 커뮤니티. "공격의 전체 범위는 아직 완전히 실현되지 않았습니다."라고 그는 말했습니다. "이것은 인터넷에있는 모든 사람에게 영향을 미칩니다."

그러나 몇 가지 딸꾹질이있었습니다. 카민스키가 처음으로 문제를 논의한 지 2 주 만에 보안 회사 인 마타 사노 시큐리티 (Matasano Security)에 의해 버그의 기술적 세부 사항이 우연히 인터넷으로 유출됐다. 또한 일부 트래픽이 많은 DNS 서버는 초기 패치 적용 후 제대로 작동을 멈췄으며 인터넷 프로토콜 주소 변환을 수행하는 여러 방화벽 제품이이 문제를 해결하기 위해 DNS 변경 사항 중 일부를 실수로 취소했습니다.

블랙 햇 프레 젠 테이션, 카민스키는 모든 번거 로움에도 불구하고, 그는 여전히 같은 일을 다시 할 것이라고 말했다. "수억 명의 사람들이 더 안전합니다."그가 말했다. "모든 것이 완벽하게 진행되지는 않았지만 기대했던 것보다 훨씬 나아졌습니다."