Kaminsky在过去几个月的全职工作一直与软件供应商和互联网公司合作,以解决计算机使用的DNS(域名系统)中的一个普遍缺陷在互联网上找对方。 Kaminsky于7月8日首次披露了这个问题,并警告企业用户和互联网服务提供商尽快为他们的软件打补丁。周三,他在黑帽会议的一个拥挤会议上披露了更多关于这个问题的细节,令人眼花缭乱的攻击可能会利用DNS。 Kaminsky还谈到了他为解决关键互联网服务所做的一些工作,这些服务也可能会受到这次攻击。
[进一步阅读:用于媒体流和备份的最佳NAS盒]
通过利用一系列DNS协议的工作方式存在问题,Kaminsky已经想出了一种快速填充DNS服务器信息不准确的方法。犯罪分子可以使用这种技术将受害者重定向到伪造的网站,但在Kaminsky的谈话中,他描述了更多可能的攻击类型。他描述了如何利用这个漏洞危害电子邮件,软件更新系统甚至密码恢复系统,虽然很多人认为SSL(安全套接字层)连接不受此攻击影响,但Kaminsky还表明,即使用于确认网站有效性的SSL证书也可以通过DNS攻击。他说,问题在于发行SSL证书的公司使用电子邮件和Web等互联网服务来验证其证书。 “猜猜在DNS攻击面前是多么的安全,”Kaminsky说。 “不是很好。”
“SSL不是我们希望的灵丹妙药,”他说,“另一个主要问题是Kaminsky说的是”忘记了我的密码“攻击。这会影响许多拥有基于Web的密码恢复系统的公司。犯罪分子可以声称已经忘记了网站的用户密码,然后使用DNS黑客技术欺骗网站将密码发送到他们自己的计算机。除了DNS供应商,Kaminsky表示他曾与公司合作如谷歌,Facebook,雅虎和eBay,以解决与这个缺陷有关的各种问题。 “本月我不希望看到我的手机账单,”他说,“尽管一些与会者在周三表示,Kaminsky的谈话过度,OpenDNS首席执行官David Ulevitch表示,IOActive研究人员已经为互联网提供了有价值的服务社区。 “整个攻击的范围甚至还没有完全实现,”他说。 “这会影响到互联网上的每一个人。”
然而,出现了一些呃逆。 Kaminsky第一次讨论这个问题两个星期后,Bug的技术细节被安全公司Matasano Security意外地泄漏到了互联网上。此外,一些高流量DNS服务器在应用初始修补程序后停止正常工作,并且多个执行Internet协议地址转换的防火墙产品无意中撤消了一些DNS更改以解决此问题。
在接受他黑帽介绍,卡明斯基说尽管遇到了麻烦,他仍然会做同样的事情。 “数亿人更安全,”他说。 “事情并不完美,但比我有权期待的要好得多。”