{"id":122,"date":"2008-07-10T21:46:33","date_gmt":"2008-07-10T19:46:33","guid":{"rendered":"https:\/\/blogs.ua.es\/jgaliana\/?p=122"},"modified":"2008-07-12T00:51:36","modified_gmt":"2008-07-11T22:51:36","slug":"multitud-de-implementaciones-de-dns-son-vulnerables-a-ataques-de-envenenamiento-de-cache","status":"publish","type":"post","link":"https:\/\/blogs.ua.es\/jgaliana\/2008\/07\/10\/multitud-de-implementaciones-de-dns-son-vulnerables-a-ataques-de-envenenamiento-de-cache\/","title":{"rendered":"Multitud de implementaciones de DNS vulnerables a ataques de envenenamiento de cach\u00e9"},"content":{"rendered":"<p>Hola,<\/p>\n<p>Al parecer se ha armado un gran revuelo a lo largo de Internet debido a que se ha hecho p\u00fablica la noticia de que <strong>m\u00faltiples implementaciones de DNS son vulnerables a ataques conocidos como &#8220;Cache poisoning&#8221;<\/strong>. El servicio DNS es el responsable de convertir los nombres de dominios utilizados comunmente a direcciones IP, es un servicio b\u00e1sico usado a diario para el cotidiano funcionamiento de Internet (navegaci\u00f3n web, correo, etc).<\/p>\n<p>En el <a href=\"http:\/\/www.kb.cert.org\/vuls\/id\/800113\">aviso que ha publicado el US CERT<\/a> se listas m\u00e1s de 90 vendedores comprometidos.<br \/>\nPoco a poco, van lanzando parches para cada sistema concreto, por ejemplo <strong><a href=\"http:\/\/www.debian.org\/security\/2008\/dsa-1603\">debian<\/a><\/strong>, <strong><a href=\"http:\/\/www.cisco.com\/warp\/public\/707\/cisco-sa-20080708-dns.shtml\">cisco<\/a><\/strong>, <strong><a href=\"https:\/\/rhn.redhat.com\/errata\/RHSA-2008-0533.html\">red hat<\/a><\/strong>, etc<\/p>\n<p>Aunque se le atribuye el descubrimiento a <a href=\"http:\/\/www.doxpara.com\/\">Dan Kaminsky<\/a>, y no por quitarle m\u00e9rito ya que fue \u00e9l junto con un gran grupo de vendedores los que han estado trabajando desde principios de a\u00f1os para parchear el problema, anteriormente, ya se hab\u00edan dado avisos sobre este problema, por ejemplo D J Bernstein, cuando <a href=\"http:\/\/cr.yp.to\/djbdns\/dns_random.html\">desaroll\u00f3 djbdns ya se di\u00f3 cuenta del problema<\/a>, del mismo modo <a href=\"http:\/\/isc.sans.org\/diary.html?storyid=4693\">Ian Green tamib\u00e9n presento informaci\u00f3n relacionada hace 3 a\u00f1os<\/a>.<\/p>\n<p>Es un fallo de dise\u00f1o en la implementaci\u00f3n del protocolo DNS y se habla de la mayor actualizaci\u00f3n sobre seguridad en la historia de Internet. En los detalles t\u00e9cnicos sale a la luz la raz\u00f3n de todo el problema: la posible predicci\u00f3n de los IDs y puertos usados para las transacciones (ambos de 16 bits), estos datos deber\u00edan ser de mayor tama\u00f1o adem\u00e1s de generarse de manera aleatoria.<\/p>\n<p>Los parches consisten en corregir esta caracter\u00edstica para que estos datos se eligan de manera aleatoria, los sistemas que los usan no son vulnerables.<\/p>\n<p>Y es que DNS no fu\u00e9 un protocolo pensado en la seguridad&#8230; una soluci\u00f3n ser\u00eda <a href=\"http:\/\/www.dnssec.net\/\">DNSSEC<\/a>, al igual que el protocolo SMTP se cre\u00f3 del mismo modo y m\u00e1s tarde surgieron las extensiones (ESMTP). Sobre si DNS es seguro, DNSSEC y la viabilidad de implantaci\u00f3n se habl\u00f3 en el <a href=\"https:\/\/blogs.ua.es\/airc\/2007\/11\/13\/dns-el-servicio-mas-preciado\/\">blog de administraci\u00f3n de redes<\/a>.<\/p>\n<p>El propio Dan, dar\u00e1 m\u00e1s detalles en el <a href=\"http:\/\/www.blackhat.com\/\">Black Hat<\/a> en agosto, y hasta entonces se espera una r\u00e1pida labor por parte de los administradores para parcherar los sistemas. Por el momento <strong>Dan Kaminsky ha publicado <a href=\"http:\/\/www.doxpara.com\/\">una herramienta que permite conocer si nuestros servidores de DNS son vulnerables<\/a><\/strong> (normalmente los de nuestro proveedor, ISP), en &#8220;DNS CHECKER&#8221; en la parte derecha podemos comprobarlo haciendo click sobre el bot\u00f3n &#8220;Check my DNS&#8221;, as\u00ed del mismo modo sabremos cuando est\u00e1 parcheado.<\/p>\n<p>Ahora entiendo porque sali\u00f3 publicada hace unos d\u00edas una noticia citando que hab\u00edan conseguido redirigir los DNS de la ICANN, organismo que gestiona las direcciones IP a nivel mundial, y a\u00fan no se sab\u00eda como hab\u00edan conseguido hacerlo, sali\u00f3 en varios medios, entre ellos <a href=\"http:\/\/meneame.net\/story\/la-icann-hackeada\">meneame<\/a> y<a href=\"http:\/\/www.theinquirer.es\/2008\/06\/30\/la_icann_hackeada.html\"> The Inquirer<\/a><\/p>\n<p>Otros medios lo se\u00f1alan, como <a href=\"http:\/\/www.elmundo.es\/navegante\/2008\/07\/09\/tecnologia\/1215586475.html\">elmundo.es<\/a> pero de manera sensacionalista y poco informada.<\/p>\n<p>En hispasec.com tambi\u00e9n se hacen eco, y dan <a href=\"http:\/\/www.hispasec.com\/unaaldia\/3546\">detalles t\u00e9cnicos en castellano<\/a>.<\/p>\n<p><strong>Para una informaci\u00f3n de primera mano recomiendo leer los detalles t\u00e9cnicos publicados por el aviso del <a href=\"http:\/\/www.kb.cert.org\/vuls\/id\/800113\">US CERT (US Computer Emergency Readiness Team)<\/a> y del <a href=\"http:\/\/isc.sans.org\/diary.html?storyid=4687\">SANS Internet Storm Center<\/a><\/strong><\/p>\n<p>Esperamos una pronta soluci\u00f3n coordinada para este problema a nivel global.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hola, Al parecer se ha armado un gran revuelo a lo largo de Internet debido a que se ha hecho p\u00fablica la noticia de que m\u00faltiples implementaciones de DNS son vulnerables a ataques conocidos como &#8220;Cache poisoning&#8221;. El servicio DNS es el responsable de convertir los nombres de dominios utilizados comunmente a direcciones IP, es [&hellip;]<\/p>\n","protected":false},"author":139,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[488],"tags":[1581,8031],"class_list":["post-122","post","type-post","status-publish","format-standard","hentry","category-seguridad","tag-dns","tag-sysadmin"],"_links":{"self":[{"href":"https:\/\/blogs.ua.es\/jgaliana\/wp-json\/wp\/v2\/posts\/122","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ua.es\/jgaliana\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ua.es\/jgaliana\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/jgaliana\/wp-json\/wp\/v2\/users\/139"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/jgaliana\/wp-json\/wp\/v2\/comments?post=122"}],"version-history":[{"count":0,"href":"https:\/\/blogs.ua.es\/jgaliana\/wp-json\/wp\/v2\/posts\/122\/revisions"}],"wp:attachment":[{"href":"https:\/\/blogs.ua.es\/jgaliana\/wp-json\/wp\/v2\/media?parent=122"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ua.es\/jgaliana\/wp-json\/wp\/v2\/categories?post=122"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ua.es\/jgaliana\/wp-json\/wp\/v2\/tags?post=122"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}