DNS-Lücke erlaubt Kapern einer Website in 10 Sekunden

Patches reduzieren Erfolgsaussichten eines Angriffs

Der Entdecker einer Schwachstelle im Domain Name System (DNS), Dan Kaminsky, konkretisiert diese jetzt als ein grundsätzliches Problem der Namensermittlung im Internet. Er beschreibt den Fehler als ein Rennen, bei dem es darum geht, die geheime Transaktions-ID eines DNS-Servers zu benutzen, die für die Übersetzung eines Domainnamens in eine IP-Adresse verwendet wird. Durch mehrere gleichzeitige Anfragen an einen Nameserver könne ein Angreifer die geheime Transaktions-ID mit einer Wahrscheinlichkeit von 1 zu 65.000 erraten. Kaminsky selbst braucht dafür nach eigenen Angaben nur rund 10 Sekunden. Mit der Transaktions-ID sei es dann möglich, den Zwischenspeicher eines Nameservers zu manipulieren und Anfragen an legitime Websites auf beliebige Server umzuleiten.

Kaminsky hat diese Detail jetzt veröffentlicht, nachdem gestern die ersten Exploits für die Lücke im aufgetaucht waren. Er will damit erreichen, dass Anwender und Internet Service Provider (ISP) nun ihre Systeme so schnell wie möglich patchen.

„Der Patch ist der einzig gangbare Weg“, sagt Kaminsky. Er wies darauf hin, dass die jetzt veröffentlichten Patches zwar das Problem an sich nicht lösen, aber den Weg für einen Angriff erschweren. „Es geht um einen Faktor von mehreren Hundert Millionen, um den ein erfolgreicher Angriff unwahrscheinlicher wird. Er wird aber nicht unmöglich.“

Im Rahmen seines für den 6. August angekündigten Vortrages auf der Black-Hat-Konferenz in Las Vegas will Kaminsky seine Entdeckungen vollständig offenlegen und seine Angriffsmethode vorführen.

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu DNS-Lücke erlaubt Kapern einer Website in 10 Sekunden

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *