Hace 15 años | Por JanSmite a theregister.co.uk
Publicado hace 15 años por JanSmite a theregister.co.uk

La vulnerabilidad en el sistema DNS mundial que movilizó a las grandes empresas del sector para crear una solución, según se comentó hace unos días en Los gigantes de la Red se movilizan contra un grave agujero de seguridad
Hace 15 años | Por --15415-- a elmundo.es
, podría llevar con nosotros más tiempo del que se creía: Ian Green, que en ese momento estudiaba para obtener un certificado en Seguridad Básica de la Información, envió un documento (http://www.sans.org/reading_room/whitepapers/dns/1567.php ) en el que describía este fallo de seguridad hace ya 3 años (wtf!)

Comentarios

JanSmite

Desde luego, el chaval se merece ese certificado y unos cuantos más...

D

pues anda que le hacian caso... Tres annos asi:
Oye, que se quema el salon. Oye? que digo que se quema el salon. Me oyes??!...

D

#4 "protocolo WEP..." pero que dices!!!!! WEP no es un protocolo ni mucho menos es un metodo de cifrado
hay que ver como se ha devaluado la palabra "Hacker"

elgato79

Ta decia yo que le habian jodido el negocio a alguien parcheando eso.. como si los que se dedican a estafas y contraseguridad no estuvieran atento a ese tipo de noticias y comunicados..
Bien por el chaval..

D

#5 Exacto. The Register es capaz de decir cualquier cosa con tal de otorgarle el premio a un británico. De todas formas el propio Dan Kaminsky reconoció que el mérito sobre el descubrimiento del bug es de Bernstein, que es de hace más de 3 años (casi 10). Lo "único" que ha hecho Kaminsky, y de ahí el mérito, es de generar un ataque que explota con éxito ese bug. Aprovecho para recomendar a los que todavía no conocían el trabajo de Dan las charlas sobre Black Ops of DNS que ha ido haciendo en CCC.de.

D

y cosas como el envenenamiento ARP tienen ya incontables años (no me atrevo a decir una cifra) y hoy en dia siguen funcionando.
lo mismo pasa con el protocolo WEP...

kahun
anxosan

¿¿He oído burocracia??

Taikochu

Y telefónica sin corregirlo...putos inútiles

t

#17 El problema es que eso sigue siendo un parche, la raiz del problema es la poca aleatoriedad del protocolo mismo de dns, la solucion seria implementar un nuevo protocolo, lo demas es, como se ha visto aplciar un parche que retrase el problema.

Artorius

Y aún así no es lo mismo descubrir un bultito que saber que en realidad es un tumor mortal.

D

¡Pues imaginaos si llega a ser el Vaticano...!

n

#8 matemos al meneador que la escribió

D

#15 Exacto, el envenenamiento ARP se puede evitar haciendo estatica la tabla ARP para los equipos de la red local. El problema esta cuando tienes un portatil y no siempre vas a estar en la misma red.

La solucion a este protocolo se plantea sustituyendolo en IPv6 por NDP pero mi ejemplo es bastante explicito para llegar a transmitir mi mensaje y es que existe una carencia de seguridad general.

Y si #6 WEP es un protocolo, y pese a que estoy contigo acerca de que la palabra hacker esta devaluada, yo soy de los que procuran no hablar sin saber.

p

Una de solucion valida para evitar esta vulnerabilidad seria usar la extension DNSSEC... Pero parece que no la conoce ni el tato lol.

#15 jcarlosn ya no te veo por ningun lado, me tienes abandonado

D

#6 WEP (wireless equivalent privacy) no es un método de cifrado, es un protocolo, tal como decía #4, En todo caso, WEP es un protocolo de seguridad wireless que utiliza el algoritmo RC4 para cifrar datos.

Por cierto, si usas wep es por que quieres, ahí tienes WPA.

Otro tema, es el hecho de que #4 diga algunas cosas sin sentido, acusar a alguien de no parchear el cache poisoning, es como acusar al gobierno de seguir permitiendo que alguien pueda firmar un papel por mi, a ver, dime tu #4 como evitas el envenenamiento arp? no puedes, ergo no es un bug, es una consecuencia de ip over ethernet

Nota: se puede evitar, evidentemente, "congelando" las tablas arp, entre otros, el problema son las redes mas dinámicas, por lo que este tipo de soluciones no se pueden formalizar como generales.