Composants

Les problèmes de sécurité Internet pèsent sur les pirates

Rattrapé par une polémique embarrassante, Griveaux prend la fuite

Rattrapé par une polémique embarrassante, Griveaux prend la fuite
Anonim

Certains pairs de Kaminsky n'étaient pas impressionnés. C'est parce qu'il a violé l'une des règles cardinales de la divulgation: publier une faille sans fournir les détails techniques pour vérifier sa conclusion. Mercredi, il a poussé les choses un peu plus loin sur son blog, demandant aux pirates d'éviter de rechercher le problème avant le mois prochain, quand il prévoit de publier plus d'informations à ce sujet lors de la conférence de sécurité Black Hat. streaming media and backup]

La faille semble être une faille sérieuse qui pourrait être exploitée dans ce qu'on appelle une «attaque d'empoisonnement du cache». Ces attaques piratent le système DNS, en l'utilisant pour rediriger les victimes vers des sites Web malveillants à leur insu. Ils sont connus depuis des années mais peuvent être difficiles à retirer. Mais Kaminsky prétend avoir trouvé un moyen très efficace de lancer une telle attaque, en raison d'une vulnérabilité dans la conception du protocole DNS lui-même.

Il a déclaré qu'il voulait rendre public le problème pour faire pression sur le personnel informatique des entreprises et les fournisseurs de services Internet pour qu'ils mettent à jour leur logiciel DNS, tout en ignorant la nature précise du problème. Une divulgation publique complète des détails techniques rendrait Internet dangereux, at-il déclaré lors d'une interview mercredi.

Il a rapidement reçu une réaction sceptique de Thomas Ptacek, un chercheur de Matasano Security, qui a écrit que l'attaque de Kaminsky contre l'empoisonnement du cache n'est qu'une des nombreuses révélations soulignant le même problème bien connu avec DNS - qu'il ne fait pas assez de travail dans la création de nombres aléatoires pour créer des chaînes uniques "ID de session" lors de la communication avec d'autres ordinateurs sur Internet.

"Le bogue dans le DNS est qu'il a un 16 bits identifiant de session ", a-t-il déclaré via un courriel mercredi. "Vous ne pouvez pas déployer une nouvelle application Web avec des identifiants de session inférieurs à 128. Nous connaissons ce problème fondamental depuis les années 90."

"Voici l'assaut des interviews et de l'explosion médiatique pour un autre bug surclassé par Dan Kaminsky, "a écrit une affiche blasée (et anonyme) sur le blog de Matasano.

Au SANS Internet Storm Center, un blog de sécurité très respecté, un blogueur a spéculé que le bug de Kaminsky avait été révélé trois ans plus tôt.

Kaminsky, qui est directeur des tests de pénétration avec le fournisseur de sécurité IOActive, a déclaré qu'il était «vaguement surpris» par certaines réactions négatives, mais que ce genre de scepticisme était vital pour la communauté des hackers. "Je suis en train d'enfreindre les règles", a-t-il admis. "Il n'y a pas assez d'informations dans l'avis pour comprendre l'attaque et je m'en vante."

Selon l'expert du DNS Paul Vixie, l'une des rares personnes à avoir reçu un briefing détaillé sur la découverte de Kaminsky, différent du problème signalé il y a trois ans par SANS. Bien que la faille de Kaminsky se situe dans la même zone, «c'est un problème différent», a déclaré Vixie, président d'Internet Systems Consortium, le fabricant du logiciel serveur DNS le plus utilisé sur Internet.

Le problème est urgent devrait être corrigé immédiatement, a déclaré David Dagon, un chercheur DNS à Georgia Tech qui a également été informé sur le bug. "Avec des détails épars, quelques-uns se sont demandé si Dan Kaminsky avait reconditionné du travail plus ancien dans les attaques DNS", at-il déclaré dans une interview par e-mail. "Il n'est pas possible de penser que les fournisseurs de DNS du monde auraient patché et annoncé à l'unisson sans raison."

À la fin de la journée, Kaminsky avait même tourné son critique le plus virulent, Ptacek de Matasano, qui publia une rétractation sur ce blog après que Kaminsky eut expliqué les détails de ses recherches par téléphone. "Il a les marchandises", a déclaré Ptacek par la suite. Bien que l'attaque s'appuie sur des recherches DNS antérieures, elle rend les attaques d'empoisonnement du cache extrêmement faciles à déclencher. "Il l'a à peu près pris pour pointer et cliquer dans une mesure que nous n'avions pas vu arriver."

Les critiques restants de Kaminsky devront attendre jusqu'à sa présentation du 7 août Black Hat pour être sûrs, cependant.

Le chercheur en sécurité a dit qu'il espérait qu'ils se présentent pour son discours. "Si je n'ai pas l'exploit", at-il dit. "Je mérite chaque morceau de colère et de méfiance."