07.08.2008, 09:51 Uhr

DNS-Attacken ohne Ende

Dan Kaminsky, Entdecker der Sicherheitslücke im Domain Name System (DNS), hat an der Hacker-Konferenz Black Hat in Las Vegas mögliche Angriffsformen beschrieben, die besagtes Security-Loch ausnützen.
Laut Dan Kaminsky lässt sich die DNS-Sicherheitslücke in vielen Varianten ausnützen. (Photo: Dave Bullock / eecue.com)
Das Fazit der seit Wochen mit Spannung erwarteten Präsentation: Es sind mehr Angriffe möglich als angenommen. Besonders schockierend: Auch die als sicher geglaubten SSL-Verbindungen (Secure Socket Layer) lassen sich kompromittieren und sind nicht vor Attacken gefeit.
Laut Kaminsky können nämlich nicht nur DNS-Server gekapert werden, wobei Surfer auf Web-Server von Hackern umgeleitet werden. Auch E-Mails, die via Web-Seiten verschickt werden, sowie Software-Update-und Passwort-Recovery-Systeme auf populären Web-Seiten sind nicht sicher. Folglich sind auch SSL-Verbindungen unsicher, da die entsprechenden Zertifikate zur Validierung über diese Kanäle verschickt werden.
Eine weitere perfide Angriffsmöglichkeit besteht über die "Passwort vergessen"-Funktion, die viele Webseiten ihren Anwendern offerieren. Hacker könnten ein neues Passwort für beliebige Anwender beantragen und via DNS-Kaperung die Antwort auf ihre eigenen Server umleiten.
Angesichts der vielfältigen Angriffsmöglichkeiten, die die Sicherheitslücke im DNS bietet, hat Kaminsky die Netzwerkadministratoren weltweit nochmals innig dazu aufgefordert, die vorhandenen Patches einzuspielen, die das Problem beheben.



Das könnte Sie auch interessieren