Gravísima falla en sistemas DNS - Escrito por Amenadiel el 08-jul-2008
Nos afecta a todos, o al menos podría
El investigador de seguridad Dan Kaminsky descubrió algo tan grave y tan profundamente enraizado en la internet, que si alguien con malas intenciones lo hubiese descubierto primero que él hoy podríamos estar a su merced sin saberlo.
El error es tan grave, que esta misma noche empresas del calibre de Microsoft, Cisco y AT&T están liberando parches para corregir el problema, y esperan tener los nodos centrales cubiertos en las próximas horas y los grandes servidores corporativos durante esta semana.
Los grandes proveedores de equipos y servicios relacionados con la internet han sido advertidos del problema con lujo de detalles pero nosotros, simples mortales, sólo sabremos el detalle de la vulnerabilidad el 6 de agosto, cuando Kaminsky exponga su descubrimiento en la Black Hat security conference de Las Vegas. Para entonces, dice Kaminsky, el problema se habrá corregido y la información no podrá usarse para hacer el mal.
Sin embargo, la falta de detalles no implica el desconocimiento total del problema. Se sabe que afecta al protocolo DNS. No estamos hablando de hackear un servidor DNS como le pasó al registrar de Photobucket, sino de una falla intrínseca en el generador de números aleatorios que provee el ID de toda transacción DNS. Si un hacker pudiera preveer el ID podría interceptar la transacción y apropiarse del tráfico de un ISP completo en lo que se ha descrito como "DNS Poisoning" algo que no es nuevo pero mediante esta técnica podría hacerse sistemáticamente y a voluntad.
¿Qué lograría un criminal virtual con eso? Si alguna vez han visto esos sitios de Phishing, imagínense estar navegando por una web en donde la página de su banco es sólo una maqueta montada por redes de estafadores, pero no hay manera de notarlo porque no llegaron ahí pinchando un link engañoso: la URL está bien y ustedes acaban de ingresarla, pero alguien está desviando las peticiones de todos los clientes del ISP a las páginas que él desea suplantar.
Como imaginarán, si alguien pudiera hacer esto se derrumbaría en muy poco tiempo todo el comercio electrónico a nivel mundial. Ya nadie querría operar por miedo a un timo pero, tranquilos, dice Kaminsky que ni siquiera teniendo acceso a los parches emitidos por los fabricantes y proveedores es sencillo imaginar cómo explotar esta vulnerabilidad, y que si acaso alguien pudiera, para cuando lo intente se encontrará con una internet casi completamente parchada.
Hay una explicación algo más técnica -aunque espero que no lo suficiente como para revelar el agujero de segurodad- en el sitio de US CERT (United States Computer Emergency Readiness Team), pero hoy 08 de julio, marquen en sus calendarios la más grande sincronización de la historia entre corporaciones, el Department of Homeland Security y el US CERT para hacer de la Internet algo más seguro.
Nos afecta a todos, o al menos podría
El investigador de seguridad Dan Kaminsky descubrió algo tan grave y tan profundamente enraizado en la internet, que si alguien con malas intenciones lo hubiese descubierto primero que él hoy podríamos estar a su merced sin saberlo.
El error es tan grave, que esta misma noche empresas del calibre de Microsoft, Cisco y AT&T están liberando parches para corregir el problema, y esperan tener los nodos centrales cubiertos en las próximas horas y los grandes servidores corporativos durante esta semana.
Los grandes proveedores de equipos y servicios relacionados con la internet han sido advertidos del problema con lujo de detalles pero nosotros, simples mortales, sólo sabremos el detalle de la vulnerabilidad el 6 de agosto, cuando Kaminsky exponga su descubrimiento en la Black Hat security conference de Las Vegas. Para entonces, dice Kaminsky, el problema se habrá corregido y la información no podrá usarse para hacer el mal.
Sin embargo, la falta de detalles no implica el desconocimiento total del problema. Se sabe que afecta al protocolo DNS. No estamos hablando de hackear un servidor DNS como le pasó al registrar de Photobucket, sino de una falla intrínseca en el generador de números aleatorios que provee el ID de toda transacción DNS. Si un hacker pudiera preveer el ID podría interceptar la transacción y apropiarse del tráfico de un ISP completo en lo que se ha descrito como "DNS Poisoning" algo que no es nuevo pero mediante esta técnica podría hacerse sistemáticamente y a voluntad.
¿Qué lograría un criminal virtual con eso? Si alguna vez han visto esos sitios de Phishing, imagínense estar navegando por una web en donde la página de su banco es sólo una maqueta montada por redes de estafadores, pero no hay manera de notarlo porque no llegaron ahí pinchando un link engañoso: la URL está bien y ustedes acaban de ingresarla, pero alguien está desviando las peticiones de todos los clientes del ISP a las páginas que él desea suplantar.
Como imaginarán, si alguien pudiera hacer esto se derrumbaría en muy poco tiempo todo el comercio electrónico a nivel mundial. Ya nadie querría operar por miedo a un timo pero, tranquilos, dice Kaminsky que ni siquiera teniendo acceso a los parches emitidos por los fabricantes y proveedores es sencillo imaginar cómo explotar esta vulnerabilidad, y que si acaso alguien pudiera, para cuando lo intente se encontrará con una internet casi completamente parchada.
Hay una explicación algo más técnica -aunque espero que no lo suficiente como para revelar el agujero de segurodad- en el sitio de US CERT (United States Computer Emergency Readiness Team), pero hoy 08 de julio, marquen en sus calendarios la más grande sincronización de la historia entre corporaciones, el Department of Homeland Security y el US CERT para hacer de la Internet algo más seguro.