[HACK] DNS seguridad
merce at grn.es
merce at grn.es
Thu Mar 7 23:29:22 CET 2002
esto no ha sido peer-reviewed por nadie o sea que puede haber
errores, tambien en las citas... Gracias a roman que me ayudo, aunque
no salga :)
M&M
19:20 20/02/02
ICANN ACOMETE LA MISIÓN IMPOSIBLE DE ASEGURAR EL SISTEMA DE DOMINIOS
Mercè Molist
La Internet Corporation for Assigned Names and Numbers (ICANN)
presentaba la semana pasada a un pionero de la red, Stephen Crocker,
como su nuevo jefe de seguridad. El cargo, que hasta ahora no existía
en la organización, es la primera consecuencia práctica del interés
que la fiabilidad del Sistema de Nombres de Dominio (DNS) ha
despertado en empresas y gobiernos, desde el 11-S.
Crocker dirigirá el Comité de Seguridad y Estabilidad, cuya creación
se acordó en el último encuentro de ICANN, el pasado noviembre.
Diversos expertos avisaron allí de la posibilidad de un ataque
diseñado para bombardear los 13 servidores principales de nombres de
dominio, que podría echar abajo toda Internet. La empresa responsable
de estas máquinas, Verisign, desmintió que fuesen inseguras. Pero el
debate sobre la fragilidad del sistema, conocida hasta entonces sólo
por los técnicos, ya estaba abierto.
En diciembre, una publicación del National Infrastructure Protection
Center avisaba: "Compañías y proveedores necesitan examinar su
arquitectura de DNS". Meses antes, una mala configuración de Microsoft
la había aíslado 24 horas de Internet. En enero, BBC News informaba
del malestar en empresas y gobiernos europeos: "Las organizaciones que
llevan dominios de primer nivel, como .uk o .de, están pidiendo a
ICANN garantías escritas sobre la estabilidad de los servidores raíz.
A lo que ésta se ha negado".
Pero, según los expertos, el problema no son los servidores raíz sinó
la misma base del sistema, el protocolo DNS, obsoleto y plagado de
fallos, que conecta a millones de servidores de nombres de todo el
mundo. El sistema DNS es una gran base de datos distribuida y
jerárquica, que convierte las direcciones como www.midominio.com en
direcciones numéricas, comprensibles para las máquinas. Todos los
dominios están conectados a dos o más servidores de nombres, que les
permiten ser localizados, para servicios web, correo, etc.
Los fallos del protocolo DNS y sus programas asociados, como BIND
(Berkeley Internet Name Domain), lo mantienen imbatible en los
primeros puestos de "Las 20 vulnerabilidades más críticas" del SANS
Institute: "Más del 50% de los servidores DNS tienen fallos. En
minutos, se podrían borrar datos de un sistema, tener acceso
privilegiado o atacar desde allí a otros". Lo confirma Pablo
Carretero, consultor de seguridad de S21sec: "En las auditorías,
siempre encontramos alguna vulnerabilidad en el servidor DNS, por mala
configuración o por no tener los últimos parches, lo que puede
desembocar en una intrusión. Y cualquiera tiene en Internet los
programas para hacerlo".
Jesús Cea, de Hispasec, destaca el ataque llamado "DNS Spoofing", que
provoca que "cuando intentas conectarte a un sitio, vas a otro. Y
cuando un servidor intenta verificar tu identidad, ve la de otro".
Ésta es la principal debilidad del sistema, según el experto en
seguridad "Tahum": "El protocolo DNS no posee métodos de
autenticación, lo que permite engañar a la máquina que solicita una
resolución de nombres. Así, se podría modificar la IP asociada al
dominio de un banco y enviar a los usuarios a la competencia".
El nuevo protocolo DNSSEC, que utiliza criptografía y firmas digitales
para la identificación, acabaría con estos problemas. Pero, reconoce
Cea, "DNSSEC no consigue despegar, igual que IPv6 y otros protocolos
modernos, porque suelen ser más costosos en términos de recursos.
Además, los viejos no funcionan tan mal y hay tantos millones de
máquinas que el coste de la migración sería brutal".
ICANN
http://www.icann.org
BIND
http://www.isc.org/products/BIND
DNSSEC
http://www.ietf.org/ids.by.wg/dnssec.html
http://www.pgp.com/research/nailabs/network-security/an-introduction.asp
Djbdns
http://cr.yp.to/djbdns.html
MaraDNS
http://sourceforge.net/projects/maradns
SECUESTROS DE DOMINIOS
Los expertos de ICANN avisaron también, en su reunión de noviembre,
sobre el secuestro de dominios. Este ataque no se aprovecha de fallos
técnicos sinó de los métodos defectuosos de autenticación en la
comunicación entre el propietario del dominio y la empresa
registradora. Consiste en enviar una carta al registrador, haciéndose
pasar por la víctima, pidiendo un cambio en la propiedad de su
dominio. Se calcula el tiempo que tardará la empresa en responder a la
víctima y se envía una respuesta falsa, confirmando el cambio.
Recuperar un dominio puede costar meses y litigios, como le sucedió a
sex.com. Según el abogado Javier Maestre, "en la gestión de nombres de
dominio últimamente se están observando bastantes irregularidades, que
pueden denunciarse perfectamente. Si alguien se hace pasar por otro,
está suplantando identidad, y si no se ha actualizado el tema de los
contactos técnicos y administrativos en la base de datos del
registrador, es un error en la gestión".
More information about the hacking
mailing list