Der var ikke mangel på dystre perspektiver, da Dan Kaminsky fra sikkerhedsfirmaet IOActive i går på sikkerhedskonferencen Black Hat i Las Vegas gav sin længe ventede forklaring på, hvad DNS-sårbarheden gik ud på. Det skriver TGDaily.com.
Havde hackere selv fundet frem til hullet, ville de kunne gå ind og omdirigere trafik efter eget ønske, læse og ændre e-mails og skaffe alskens passwords via ?Jeg har glemt mit password?-funktionen, der sender en e-mail tilbage.
Men heldigvis var det en sikkerhedsekspert, og ikke en hacker, der for fem måneder siden fandt hullet først. I dybeste hemmelighed fik han i samarbejde med blandt andet Microsoft, Sun og Cisco lukket hullet, og 8. juli blev en opdatering frigivet.
DNS-protokollen (domain name system) sørger for at oversætte mellem IP-adresser og de tekstbaserede webadresser, brugerne indtaster, og sender så folk videre i den rigtige retning på internettet.
Denne grundliggende telefonbog viste sig at kunne omgås af hackerne. I går forklarede Dan Kaminsky for første gang i detaljer, hvad problemet var.
Sikkerhedsbristen udnyttede, at de mest brugte DNS-opslag ligger i en cache, som kunne manipuleres. Selve indholdet på DNS-serveren blev altså aldrig berørt.
Først sendes en stor mængde sære forespørgsler til en DNS-server, som ville blive nødt til at spørge andre DNS-servere om hjælp. Den store trafik ud og ind kunne hackerne så udnytte til at gætte sig frem til et korrekt transaktions-ID, som der kun var 65536 muligheder for.
Med et korrekt ID i hånden og den rette port at sende til, som tit var en standard-adresse, kunne hackerne mase sig ind i trafikstrømmen og komme først med et tilsyneladende gyldigt DNS-svar. Hermed kunne de så videresende besøgende til websider efter eget valg.
Sikkerhedsopdateringen, som nu har lukket hullet, ændrer blandt andet antallet af mulige transaktions ID'er til 100 millioner.