View Comments



Cache poison, right
Thu Jul 10 0:34 2008



Esta noticia deixa-me um bocado perplexo. Primeiro devido à falta de informação da mesma quanto à vulnerabilidade em causa, depois com afirmações como estas "The good news is this is a really strange situation where the fix does not [immediately] reveal the vulnerability and reverse engineering isn't directly possible"

DNS Cache poisoning é tão velho como a Internet e ficou famoso no BIND quando o TXID era incremental e como tal dificilmente previsível (Duh!).
Ainda o ano passado foi descoberto que o algoritmo da geração do TXID por parte do BIND era fraco e como tal previsível num universo de apenas 10 números possíveis se certas condições se verificassem.
Penso que nunca saiu um exploit público a explorar esta vulnerabilidade mas eu na altura codei um, e posso dizer que todos os nameservers que testei estavam vulneráveis, mas como é preciso que o nameservers a explorar respondam ao nossos requests, fiquei-me por dois ISPs Portugueses do qual sou cliente, e umas Universidades que ainda permitem "recursive to the world".

Ainda em Maio dei uma volta, e as coisas estavam basicamente iguais:



Para mim este anúncio não passa de propaganda do Kaminsky para Black Hat que irá acontecer em Agosto, onde afirmará coisas tão triviais como o TXID ser de 16bits o que dá em média 32768 tentativas para acertar no mesmo, ou que o source port necessita de ser random, algo que o D. J. Bernstein já tinha afirmado à anos.













Bruno Morisson
Thu Jul 10 1:11 2008



Não me cheira que seja assim tão simples... Até pode ser, mas de certeza que pelo menos a técnica usada pelo Kaminsky será muito interessante... :)


Thu Jul 10 1:17 2008



Hey Bruno,

Em Agosto saberemos. Se a montanha parir um rato, pagas-me um copo caso contrário pago eu :)


Bruno Morisson
Thu Jul 10 10:07 2008



Combinado!!! :)


Bruno Morisson
Thu Jul 10 10:11 2008



Já agora:

http://blog.trailofbits.com/2008/07/09/d...

Pelas palavras do Dino Dai Zovi:
"In summary, when the full details of Dan’s attack come out, you will most likely be impressed. I definitely was."


Thu Jul 10 11:50 2008



Não vou dizer que não estou curioso para saber qual a "técnica" que ele vai apresentar.

Pelo advisory da ISC percebe-se que o problema está a previsão do TXID (mais uma vez) daí o patch levar o BIND a gerar um random src port por request, tal como o djbdns faz à muito de modo a que haja mais variáveis a conjugar no pacote spoofado.

Não estando o djbdns vulnerável, parece-me que esta histería de que o problema está no protocolo, não é mais do que se sabe à anos e que com um ataque brute force, mais ou menos demorado nem que para isso tenhamos que fazer um DoS ao nameserver autoritário de modo a que este não envia a resposta, consegue-se fazer dns poisoning.

E na Black Hat vamos também ouvir algo de novo, DNSSEC ;)

O que interessa é que, com um ou outro a pagar, vai-se beber um copo. Eu acho que devias ser tu, agora que isso anda a dar lucro,eheheh (i think you still work there)


Bruno Morisson
Thu Jul 10 12:08 2008



LOL :D

Ok ok, eu pago o copo! :D


md
Wed Jul 16 0:45 2008



Também vos deixo pagar-me um copo... :)