DNS Chache Poisoning

01 agosto, 2008
Hace no mucho se hizo público el error de diseño del servicio DNS. Segun Kryptopolis, se filtraron datos de la vulnerabilidad por slashdot, que fueron quitados, pero después de haber sido ya vistos por muchos, ya se sabía/sospechaba de que algo malo pasaba, pero no se hacia público del todo, cosa que ahora si.

Aca una breve explicación de lo que es el servicio DNS, si ya sabes, salteate este parrafo:
Cada red conectada a la Internet (red de redes) tiene un IP, asi sea una red detras de un router o gateway, o una PC conectada por un modem a la red. La Ip es un número que identifica la red. Los servidores donde estan alojados los sitios web por ejemplo tabien tienen una ip, pero como los humanos no somos muy amigables a recordar numeros para entrar a paginas web o etc, se crearon el Domain Name Services (DNS), que asigna un nombre de dominio a una direccion IP. Tipo, www.google.com, quiere decir: 200.85.195.99.
Ahora, los servidores DNS se conectan entre si para (y a los root servers).

Ahora que repasamos un poco que es el servicio DNS, vemos, los nombres se almacenan sierto tiempo en el caché del servidor, asi no tiene que rutear a los rootservers de nuevo. La dicha vulnerabilidad consiste en un envenenamiento a la cache, para esto se usa una técnica llamada spoofing, que seria algo asi como falsificar una respuesta esperada por la PC, pero el servicio de dns usa una validacion de 16 bits para asegurar que la respuesta no es falcificada, osea que las posibilidades de acertar en un ataque ciego como el spoofing, son de 2^16, osea 65.536 posibilidades de darle (y una sola oportunidad) , para saltar esto, se hace un ataque denominado Ataque de cumpleaños o birthday attack, esto se basa en un tip matematico que dice que una habitacion con 23 personas hay un 50% de posibilidades de que 2 cumplan años el mismo día. Asi que se piden muchas peticiones, y se spoffean muchas respuestas, asi subimos el porcentaje de acierto, hasta que acierte.

El problema es viejo, y sabido por algunos pero siempre se mantuvo en la sombra, hasta hace poco que salieron exploits.

0 comentarios: