jueves, julio 10, 2008

DaN'S Heroic Act

El Martes 8 de Julio del 2008 ha asegurado su lugar en la historia de la informática, pues en este día los principales proveedores de sistemas DNS como BIND, Cisco, Microsoft, Sun Microsystems, han coordinado esfuerzos y liberado un parche para sus respectivos productos en el mismo día, tal coordinación jamás se había visto, pero esperemos que no sea la última vez que lo veamos, estos parches en respuesta a la vulnerabilidad encontrada por el investigador en seguridad informática Dan Kaminsky en Marzo pasado.
Antes de entrar más a detalle en la nota y para que puedan apreciar trascendencia y la magnitud del problema del cual Kaminsky nos ha librado permítanme platicarles lo que es y las funciones que realiza un sistema DNS.
Pues bien un sistema DNS acrónimo de Domain Name System es un servidor que se encarga de traducir las direcciones IP a nombres que los humanos podamos recordar con facilidad, por ejemplo para buscar en internet sabemos que podemos teclear www.google.com en lugar de aprender una dirección IP como: 74.125.19.104.
Así que uno de los pilares de Internet es el sistema DNS, si este sistema falla, no podremos entrar a sitios de internet, nuestros correos electrónicos no llegarían a su destino, entre otras calamidades. Tal vez peor es que si alguien tiene el control de este sistema y hace mal uso del mismo podría redireccionarnos a servidores a su antojo, por ejemplo cuando yo quiera ir a la página web de mi banco digamos IXE cuando teclee en mi computadora www.ixe.com.mx en realidad estaré accediendo a la computadora del atacante y proporcionando mis claves de acceso.
Así pues quién tenga el control de la resolución de nombres dominará al mundo!! Bueno ok, tal vez exagero... o, ¿tal vez no?.

Ok una vez aclarado el punto de la importancia de los DNS continuemos, desde el pasado Marzo Dan encontró la vulnerabilidad por accidente y más que afectar a un fabricante en especial, la vulnerabilidad afecta al protocolo en sí, pues es un error de diseño, los ataques al sistema DNS no son nada nuevos pero aparentemente lo que Dan encontró es algo que realmente preocupó a los 16 fabricantes quienes después de la conferencia telefónica con Kaminsky se pusieron a trabajar en sus respectivos parches para tenerlos listos en la fecha consensada, el 8 de Julio.
El otro aspecto de gran relevancia en este asunto es que Dan Kaminsky es un verdadero Héroe, pues pudo haber ganado cientos de miles de dólares o tal vez millones al vender la vulnerabilidad a cada uno de los fabricantes, o a las empresas que se encargan de liberar "Zero Day's", lucrar por su propia cuenta, ofrecerla al mercado negro donde los Spamers lo pagarían como oro, o bien hacer todo lo anterior para obtener mayores ganancias, sin embargo actuando con un alto grado de ética y profesionalismo acudió a los fabricantes y les dio bastante tiempo para que publicaran el parche y aún después del parche se ha negado a dar detalles técnicos sobre la vulnerabilidad sino hasta dentro de un mes cuando exponga los detalles en la conferencia Black Hat 2008 el próximo 7 de Agosto. También dio aviso al US CERT para alertar al mundo sobre el hecho.
Realmente lo considero un acto heroico pues imagínese querido lector que hubiera optado por simplemente liberar los detalles técnicos de la falla, ya no digamos al mundo sino a cierto grupo, este grupo tendría el control de virtualmente cualquier DNS del mundo, lo que equivaldría haciendo una analogía con el mundo físico, como si alguien pudiera controlar los números telefónicos del mundo, que en vez de llamar al banco realmente usted esté llamé al número que él decida pudiendo ser el de un estafador, o podría escuchar mis conversaciones telefónicas, llamarle a todos mis contactos, etc.
Sin duda Dan Kaminsky ha ganado su lugar en el salón de la fama del Hacking, aunque ya lo hemos venido siguiendo desde hace tiempo con sus participaciones en libros como "Hack Proofing Your Network", o "Stealing The Network: How to Own the Box" o bien mediante las excelentes herramientas de hacking como "Paketto Keiretsu". Pero con esta muestra de sus principios definitivamente estaremos agradecidos de que sea un verdadero Hacker White Hat.

La moraleja es para todos los administradores que operan sistemas DNS, apresúrense a parchar sus sistemas pues en los próximos meses estaremos viendo ataques del tipo cache poisoning entre otros una vez que se conozcan los detalles técnicos y comiencen a aparecer los exploits.

Gracias por su tiempo,

Cuídense!!

Links de interés:
DNS
http://es.wikipedia.org/wiki/Dns

Dirección IP
http://es.wikipedia.org/wiki/Direccion_IP

BIND
http://es.wikipedia.org/wiki/BIND

Cisco DNS
http://www.cisco.com/en/US/tech/tk648/tk362/tk167/tsd_technology_support_sub-protocol_home.html

Microsoft DNS
http://technet2.microsoft.com/windowsserver/en/technologies/featured/dns/default.mspx

Sun Microsystems DNS Advisory
http://sunsolve.sun.com/search/document.do?assetkey=1-26-239392-1

Dan Kaminsky
http://www.doxpara.com/?page_id=1159

Exploit
http://es.wikipedia.org/wiki/Exploit

Zero Day
http://en.wikipedia.org/wiki/Zero_day_attack

Black Hat 2008
http://www.blackhat.com/

US CERT
http://www.us-cert.gov/

Hack Proofing Your Network
http://www.amazon.com/Hack-Proofing-Your-Network-Second/dp/1928994709

Stealing the Network: How to Own the Box
http://www.amazon.com/Stealing-Network-How-Own-Box/dp/1931836876

Paketto Keiretsu
http://www.doxpara.com/read.php/code/paketto.html

White Hat
http://en.wikipedia.org/wiki/White_hat

DNS cache poisoning
http://www.seguridad.unam.mx/labsec/tuto/?id=133&ap=articulo&cabecera=2

No hay comentarios.: