خطر از سرگذشت!
دَن كامينسكي يك مشكل بنيادين را كشف كرده و توجه سايرين را به موقع نسبت به آن جلب كرد. اين بار بسيار خوششانس بوديم.
<table border="0" width="600"> <tbody> <tr> <td bgcolor="#ff0000"> در اوايل سال جاري ميلادي هنگامي كه دَن كامينسكي (Dan Kaminsky) رخنهاي را در هسته اينترنت يافت، برخلاف معمول به دنبال مشكلات و نقاط ضعف اينترنت نبود. اين محقق امنيت شبكه با استفاده از دانش خود در جستوجوي روش بهتري براي پخش فايلهاي ويديويي روي وب بود. تخصص كامينسكي در زمينه سيستم نامگذاري دامنه اينترنت (DNS) است. پروتكل DNS مسئوليت انطباق آدرسهاي URL سايتها و آدرسهاي عددي مربوط به سرورهايي كه اين سايتها را ميزباني ميكنند، بر عهده دارد.
ممكن است يك محتوا توسط چندين سرور كه هر يك داراي آدرس مختص خود است، ميزباني شود و كامينسكي تصور ميكرد روش جالبي را براي ارجاع سريع كاربران به مناسبترين سرور يافته است. بهطور معمول، سرورهاي DNS قابلاطمينان هستند، اما از سرعت كافي برخوردار نيستند.
هنگامي كه يك كامپيوتر (بهطور فرضي سروري كه ترافيك اطلاعات را در شبكه Comcast هدايت ميكند) آدرس عددي متناظر يك آدرس URL را درخواست ميكند، پاسخ درخواست مذكور را در يك بازه زماني موسوم به <زمان حيات> كه بين چند ثانيه و چندين روز متغير است، ذخيره ميكند. اين كار تعداد درخواستهاي ارسالي يك سرور را كاهش ميدهد.
ايده كامينسكي شامل حذف زمان حيات و در نتيجه دسترسي سريع به آدرس سايتها بود. به اين ترتيب، ترافيك اطلاعات شبكه Comcast بهجاي ارسال به آدرسهايي كه از پيش ذخيره شدهاند، در هر لحظه بهطور مستقيم براي آدرس مطلوب ارسال ميشد. كامينسكي مطمئن بود اين راهبرد موجب افزايش سرعت انتشار اطلاعات ميشود.
</td></tr></tbody></table> كامينسكي پس از درميان گذاشتن ايده خود در يك مكالمه اتفاقي با يكي از دوستان پي برد كه اين تغيير ميتواند موجب بروز يك رخنه امنيتي بزرگ در سيستم نامگذاري حوزهها و حتي در خود اينترنت شود. به اين ترتيب، معلوم شد مفهوم زمان حيات در حقيقت هسته امنيتي پروتكل DNS است و عبور از اين ويژگي امكان اجراي حملههاي بسياري را فراهم ميكند.
كامينسكي قطعه كد كوچكي را نوشت تا مطمئن شود اوضاع به اندازه تصور وي وخيم است. او ميگويد: «به محض اينكه ديدم قطع كد به درستي اجرا ميشود، دچار دلهره شدم. با خود گفتم، در اين باره چه كاري ميتوانم انجام دهم؟ اين نقطه ضعف همهچيز را تحت تأثير قرار ميدهد.»
هر مهاجمي با استفاده از تكنيك كامينسكي ميتواند كاربران وب را به هر صفحه دلخواهي راهنمايي كند. واضحترين كاربرد اين قابليت، روانه كردن كاربران به سايتهاي فيشينگ (سايتهايي كه بهمنظور فريب دادن كاربران و دريافت كلمه عبور و ساير اطلاعات شخصي آنها طراحي شدهاند و امكان دزدي هويت آنها را براي مهاجمان فراهم ميكنند) يا نسخههاي جعلي از صفحات وب است، اما خطر بالقوه بسيار بيش از اين است؛ پروتكلهايي مانند نمونههاي مورد استفاده براي مبادله نامههاي الكترونيكي يا برقراري ارتباطات ايمن در اينترنت در نهايت به پروتكل DNS متكي هستند.
<table align="left" border="1" bordercolor="#ff0000" width="250"> <tbody> <tr> <td> Only the registered members can see the link></tr> <tr> <td bgcolor="#ffe1e1"> شکل 1- محقق امنيتي دن کامينسکي، اولين فردي بود که رخنه امنيتي اينترنت را در زمستان گذشته کشف کرد.
</td></tr></tbody></table>يك مهاجم خلاق با استفاده از تكنيك كامينسكي ميتواند نامههاي الكترونيكي مهم را به دست آورده يا نسخههاي جعلياي از مجوزهاي مورد استفاده براي تأييد تراكنشهاي ايمن بين كاربران و سايتهاي بانكي ايجاد كند.
كامينسكي ميگويد: «هر روز حلقه ديگري از زنجيره خطرها را مييابم. در صورت شكست پروتكل DNS فناوريهاي ديگر كارايي خود را از دست ميدهند. منظورمن اين است كه به اطراف خود نگاهي بياندازيد؛ تقريباً هر چيزي كه از شبكه استفاده ميكند، احتمالاً از پروتكل DNS نيز بهره ميگيرد.»
كامينسكي براي حل مشكل با پل ويكسي، مدير مؤسسه Internet Systems Consortium كه يك سازمان غيرانتفاعي براي پشتيباني از اجزاي مختلف زيرساخت اينترنت شامل نرمافزارهاي متداول در سيستم نامگذاري حوزهها است، تماس گرفت.
ويكسي ميگويد: «معمولاً زماني كه شخصي قصد دارد مشكلي را مطرح كند، انتظار داريد تشريح آن مدتي به طول انجامد و احتمالاً مشكل را روي يك وايت برد يا در قالب يك يا چند سند Word نمايش دهند.
در اين مورد تنها بيست ثانيه طول كشيد تا كامينسكي مشكل را مطرح كند و ظرف بيست ثانيه بعدي تمام اعتراضهاي من را پاسخ دهد. پس از آن گفتم، دَن من با استفاده از يك تلفن ناامن با شما صحبت ميكنم. هرگز مطالبي را كه با استفاده از اين خط تلفن ناامن مطرح كرديد براي هيچ كس ديگري بازگو نكنيد.»
احتمالاً بدترين بخش ماجرا اين بود كه نقاط آسيبپذير، روي يك سختافزار يا نرمافزار مجزا قرار نداشته و درون طراحي پروتكل DNS بودند، به همين دليل نحوه اصلاح آسيبپذيري مشخص نبود. كامينسكي و ويكسي بهطور مخفيانه گروهي از بهترين متخصصان DNS را از سراسر جهان گردهم آوردند. اين گروه متشكل از كارشناسان دولتي و مهندسان بلندپايه از بزرگترين توليدكنندگان سختافزار و نرمافزار DNS در جهان شامل سيسكو و مايكروسافت بودند.
آنها جلسهاي را در ماه مارس 2008 واقع در محوطه شركت مايكروسافت مستقر در ردموند تشكيل دادند. اين ملاقات به قدري محرمانه و با عجله برگزار شد كه كامينسكي درباره آن ميگويد: «گروهي از افراد كه با هواپيماي جت راهي جايگاه مايكروسافت در ردموند شده بودند، حتي نميدانستند مشكل چيست.»
گروه متخصصان به محض برگزاري جلسه در ردموند براي تعيين اندازه رخنه امنيتي و راهحلهاي ممكن اقدام كردند. آنها ابتدا تدابير موقتي را به كار گرفتند كه اغلب مشكلات را حل ميكرد، بهكارگيري آنها آسان بود و ماهيت اصلي رخنه امنيتي را مخفي ميكرد.
از آنجا كه مهاجمان معمولاً براي يافتن رخنههاي امنيتي، اصلاحيههاي نرمافزاري مربوط را با استفاده از مهندسي معكوس بررسي ميكنند، تمام اعضاي گروه تصميم گرفتند، اصلاحيهها را بهطور همزمان عرضه كنند (تاريخ عرضه اين نرمافزارها هشتم جولاي بود).
به علاوه كامينسكي بهمنظور تأمين زمان موردنياز براي ايمنسازي سرورها از محققان امنيتي درخواست كرد جزئيات مربوط به اين رخنه امنيتي را به مدت سي روز پس از انتشار نرمافزارهاي ترميمي افشا نكنند. كامينسكي قصد داشت، در روز ششم آگوست در همايش سالانه متخصصان امنيتي جهان موسوم به كنفرانس Black Hatوجود رخنه امنيتي مذكور و نحوه اصلاح آن را اعلام كند.
Trance
05-05-09, 22:30
به دنبال دردسر
در حقيقت، كامينسكي حمله جديدي را كشف نكرد. بلكه با شيوهاي هوشمندانه توانست راهكاري را براي زنده كردن يك حمله قديمي بيابد. البته بايد تصديق كرد كه در ابتدا رخنه امنيتي موردبحث امكان حمله به خود اينترنت را فراهم ميكرد.
پروتكل DNS در سال 1983 توسط پل ماكاپتريس بنيانگذاري شد، سپس در دانشگاه South California و در روزگار ARPAnet بهمنظور متصل كردن سيستمهاي كامپيوتري در چندين دانشگاه و مركز تحقيقاتي مورد استفاده قرار گرفت و در نهايت اينترنت پايهريزي شد.
اين سيستم بهگونهاي طراحي شده كه عملكردي همچون سرويس 411 شركت تلفن داشته باشد. اين سرويس با دريافت يك نام، به جستوجوي اعداد پرداخته و شماره مربوط به آن نام را مييابد. با رشد آرپانت و عدم توانايي يك شخص در ردگيري آدرسهاي عددي، وجود سيستم DNS ضرورت يافت.
ماكاپتريس كه اكنون مدير و دانشمند ارشد مؤسسه Nominum (يكي از تأمينكنندگان نرمافزارهاي زيرساختي اينترنت واقع در منطقه Redwood ايالت كاليفرنيا) است، سيستم DNS را در قالب يك سلسله مراتب طراحي كرد. هنگامي كه كاربر آدرس URL صفحه وب را در مرورگر تايپ كرده يا روي يك هايپرلينك كليك ميكند، مرورگر درخواستي را براي سرور نامها كه توسط ارائه دهنده خدمات اينترنتي به كاربر (ISP) نگهداري ميشود، ارسال ميكند.
سرور ISP آدرسهاي عددي مربوط به آن دسته از آدرسهاي URL را كه بهطور متناوب مورد دسترسي قرار ميدهد (حداقل تا پايان زمان حيات آنها)، ذخيره ميكند، اما در صورتي كه آدرس موردنظر درون اين سرور ذخيره نشده باشد، سرور مذكور نيز به نوبه خود يكي از سيزده سرور DNS اصلي را مورد درخواست قرار ميدهد. به اين ترتيب، درخواست سرور ISP براي يك سرور نام كه مسئوليت نگهداري يكي از حوزههاي سطح بالا مانند com. يا edu. را بر عهده دارد، ارسال ميشود.
Only the registered members can see the linkاين سرور، درخواست را براي سرور ديگري كه مختص به نام يك حوزه مانند google.com يا mit.edu است، ارسال ميكند. ارسال درخواست بين سرورها ادامه مييابد تا به سرورهايي با مسئوليت محدودتر (مانند mail.google.com يا liberaries.mit.edu) برسد و در نهايت براي سروري ارسال شود كه بتواند آدرس عددي متناظر را در اختيار گذاشته يا عدم وجود چنين آدرسي را اعلام كند.
با توسعه اينترنت مشخص شد سيستم DNS از امنيت كافي برخوردار نيست. فرآيند ارسال درخواست از يك سرور به ديگري فرصتهاي بسياري را در اختيار مهاجمان قرار ميدهد تا هنگام بروز عكسالعملهاي نادرست وارد جريان ارسال درخواست شوند و سيستم DNS هيچگونه تضمين امنيتياي براي حصول اطمينان از اعتبار سروري كه به درخواست پاسخ ميدهد، در اختيار ندارد.
ماكاپتريس ميگويد: «از سال 1989 نمونههايي از ذخيرهسازي اطلاعات اشتباه در مورد آدرس عددي مربوط به يك وبسايت وجود داشت. به اين نوع حملهها در اصطلاح “مسموميت حافظه” (Cache Poisoning) گفته ميشود.»
در دهه 1990 پيادهسازي حملههاي مسموميت حافظه به سادگي انجام ميشد.
سرورهاي نام سطح پايين معمولاً توسط مؤسسههاي خصوصي نگهداري ميشوند. بهعنوان مثال، سايت amazon.com آدرسهايي را كه سرور آمازون توليد ميكند، تحت كنترل دارد. اگر يك سرور نام سطح پايين قادر به يافتن آدرس درخواستي نباشد، درخواست مذكور را به يك سرور ديگر ارسال كرده يا پيغامي را مبني بر عدم وجود صفحه درخواستي براي كاربر نمايش ميدهد، اما در دهه 1990 سرورهاي سطح پايين علاوه بر امور مذكور ميتوانستند درخواست كاربران را با آدرسهاي سرورهاي سطح بالا نيز منطبق كنند.
براي مسموم كردن حافظه يك سرور كافي بود، مهاجمان اطلاعات اخير را به غلط در اختيار سرور قرار دهند. اگر يك مهاجم بهطور فرضي سرور نام يك ISP را بهمنظور ذخيره آدرسهاي اشتباه در سرور com. فريب ميداد، ميتوانست بخش اعظمي از ترافيك اطلاعاتي ISP را مورد دسترسي قرار دهد.
به گفته ماكاپتريس ويژگيهاي متعددي به سيستم DNS اضافه شد تا در مقابل اين حملهها مصونيت يابد. به اين ترتيب، سرورهاي درخواستكننده از دريافت آدرسهاي عددي سطح بالا كه توسط سرورهاي نام سطح پايين ارسال ميشد، امتناع كردند، اما مهاجمان روش جديدي را براي عبور از اين محدوديت يافتند.
آنان مانند گذشته درخواستكنندگان را بهطور فرض به يك سرور com. ارجاع ميدادند، اما درخواستكنندگان بايد بهطور مستقيم آدرسهاي سرور com را جستوجو ميكردند. مهاجم به اين ترتيب، پس از درخواست آدرس موردنظر، مدتي زمان در اختيار داشت تا پيش از سرور مربوطه يك آدرس جعلي را در اختيار درخواستكننده قرار دهد.
براي مقابله با اين رويكرد، معيارهاي امنيتي ad hoc نيز در سيستم DNS به كار گرفته شدند. اكنون هر درخواست ارسالي براي سرور DNS حاوي شناسهاي است كه بهطور اتفاقي از بين 65هزار عدد، بهمنظور ايمنسازي تراكنش اطلاعات توليد شده و همراه پاسخ نهايي براي درخواستكننده ارسال ميشود. به اين ترتيب، مهاجمان براي ارسال اطلاعات جعلي بايد اين شناسه را حدس بزنند.
متأسفانه يك كامپيوتر ميتواند تعداد بسيار زيادي پاسخ جعلي را در مدت زماني اندك توليد و ارسال كرده و به احتمال شناسه صحيح را بيابد. مفهوم زمان حيات كه در اصل به منظور حفاظت از سرورها در مقابل تعداد بسيار زياد درخواستها ايجاد شد، اكنون به يكي از نقاط ضعف امنيتي تبديل شدهاست.
از آنجا كه پاسخ هر درخواست در يك بازه زماني روي سرور ذخيره ميشود، مهاجم شانس بسيار كمي براي جعل اطلاعات در اختيار دارد. در اغلب موارد، هنگامي كه سرور به دنبال يك آدرس com. است،پيش از ارجاع درخواست به سرور com. ابتدا حافظه توكار خود را جستوجو ميكند.
كامينسكي روش جديدي براي عبور از اين ويژگي امنيتي شبكههاي ad hoc (و از همه مهمتر زمان حيات) يافت. به اين ترتيب، سيستم DNS به اندازه زماني كه حملههاي مسموميت حافظه براي اولين بار كشف شدند، آسيبپذير است. يك مهاجم با استفاده از تكنيك كامينسكي تقريباً تعداد نامحدودي حافظه براي جعل اطلاعات در اختيار ميگيرد.
Only the registered members can see the linkفرض كنيد مهاجمي قصد دارد تمام نامههاي الكترونيكي ارسال شده توسط يك شبكه اجتماعي آنلاين را كه براي صندوقهاي پستي Gmail ارسال شده، بربايد.
اين مهاجم ابتدا يك حساب كاربري جديد در شبكه اجتماعي ايجاد كرده و هنگامي كه از او درخواست ميشود تا آدرس پست الكترونيكي خود را وارد كند، آدرسي را در اختيار سيستم ميگذارد كه در واقع مربوط به حوزه تحت كنترل وي است.
هنگامي كه سيستم اقدام به ارسال كلمه عبور جديد ميكند، سيستم DNS را مورد جستوجو قرارداده و در نهايت به حوزه تحت اختيار مهاجم ميرسد، اما سرور مهاجم اعلام ميكند كه آدرس موردنظر وجود خارجي ندارد. در اين زمان مهاجم ميتواند درخواستكننده را به سرور نام google.com ارجاع داده و پاسخ سرور مذكور آن را شبيهسازي كند، اما در اين شرايط تنها يك بار ميتواند براي كشف شناسه تراكنش اقدام كند.
Trance
05-05-09, 22:31
بنابراين درخواستكننده را به حوزههاي غيرواقعي google.com.م1 سپس google.com.م2 و سپس google.com.م3 و... ارجاع داده و پس از هر ارجاع يك پاسخ جعلي همراه يك شناسه تراكنش براي آن ارسال ميكند. در هر ارجاع، سرور درخواستكننده به جاي جستوجوي حافظه توكار، سرورهاي نام گوگل را مورد درخواست قرار ميدهد و از آنجا كه هيچيك از آدرسهاي URL جعلي درون آن ذخيره نشدهاند، مهاجم به راحتي از محدوديتهاي اعمال شده توسط ويژگي زمان حيات عبور ميكند.
بخش اصلي كار مهاجم وارد شدن به سيستم است، از آنجا كه مهاجم مجوز دسترسي به آن دسته از آدرسهاي URL را كه با عبارت google.com به پايان ميرسند، در اختيار دارد، ارجاع سرور درخواستكننده از گوگل به سرورهاي متعلق به وي كاري بسيار ساده است. كامينسكي ميگويد، در طول ده ثانيه ميتواند يك حمله آزمايشي را به انجام رساند.
در تاريكي
روز هشتم جولاي، كامينسكي در كنفرانس مطبوعاتي حاضر شد و انتشار اصلاحيه را اعلام كرد و از ساير تحليلگران درخواست كرد اطلاعات فني مربوط به رخنه امنيتي اينترنت را فاش نكنند. توليدكنندگان نرمافزار و سختافزار، اصلاحيه جديدي را عرضه كردند كه مهاجمان را وادار ميكرد براي اجراي حملههاي شناسه تراكنش اطلاعات طولانيتري را كشف كنند.
كامينسكي ميگويد: «پيش از انتشار اصلاحيه مهاجمان بايد دهها هزار بار تلاش مي كردند تا شناسه تراكنش را بيابند، اما پس از عرضه اصلاحيه مذكور بايد ميلياردها بار تلاش خود را تكرار كنند.» اخبار مربوط به رخنه اينترنت از طريق روزنامه نيويورك تايمز، سايت خبري بيبيسي و تقريباً تمام ناشران فني منتشر شد.
مديران سيستم براي تهيه اصلاحيه هجوم بردند تا پيش از اينكه مورد حمله مهاجمان قرار گيرند، آن را نصب و اجرا كنند. با وجود اين، به دليل عدم موفقيت كامينسكي در جمعآوري جزئيات كافي از رخنه امنيتي برخي از اعضاي انجمن امنيتي در موفقيت اين تدابير ترديد داشتند.
توماس تيسك يكي از محققان مؤسسه Matasano Security، طي يادداشتي در سايت Twitter نوشت: «برخي ميگويند، در مورد ماهيت رخنه امنيتي در سيستم DNS ترديدهايي وجود دارد.» دينو داي زواي، يكي از محققان امنيتي كه به دليل يافتن راههايي براي ايمنسازي Macbook Pro در مقابل بدافزارها مشهور است، ميگويد: «من قطعاً در مورد ماهيت آسيبپذيري اينترنت ترديد داشتم. به خصوص به اين دليل كه ميزان وسواس و توجه به آن به هيچوجه با جزئيات منتشر شده متناسب نبود. هربار كه با شرايطي شبيه به اين موضوع روبهرو ميشوم، در مورد آن ترديد ميكنم، زيرا بهنظر ميرسد مسئولان به جاي رفع مشكل در پي منافع شخصي خود هستند.»
داي زواي و ديگران يادآوري ميكنند، زمانبندي اعلام اين رخنه امنيتي براي معرفي كامينسكي در اجتماع Black Hat بسيار مناسب بود. به علاوه آنها در مقابل درخواست كامينسكي مبني بر عدم انتشار اطلاعات فني در مورد رخنه امنيتي جبههگيري كردند. كمبود جزئيات فني نيز موضوع بحثبرانگيزي بود، زيرا معمولاً مديران سيستم مسئول ارزيابي اصلاحيه و تصميمگيري در مورد نصب آنها و همچنين مقايسه خطرهاي رخنه امنيتي اينترنت با مشكلات احتمالي حاصل از نصب اصلاحيه هستند.
از آنجاكه سيستم DNS در هسته مركزي هر سازمان اينترنتمحور قرار دارد، جايگزيني آن به سادگي امكانپذير نيست. عدم سازگاري اصلاحيه با برخي از ديوارههاي آتش سازماني بر مشكلات قبلي ميافزايد. بسياري از متخصصان IT با اظهار نارضايتي از كمبود اطلاعات اعلام كردند، به دليل مخفي ماندن بخش زيادي از جزئيات قادر به ارزيابي صحيح اصلاحيه نيستند. كامينسكي در پاسخ به ترديدهاي موجود، كنفرانسي را با حضور تيسك و داي زواي برگزار كرد تا خطرهاي ناشي از رخنه امنيتي را براي آنها تشريح كند.
پس از كنفرانس نظر هر دو نفر كاملاً تغيير كرد. داي زواي عقيده دارد، از آن زمان كه توليدكنندگان سختافزار و نرمافزار محققاني را كه مشكلات امنيتي واقعي را كشف ميكردند، ناديده ميگرفتند و كار خود را ادامه ميدادند، مدت زيادي سپري شده است.
Trance
05-05-09, 22:32
او ميگويد: «هنگامي كه نقاط آسيبپذيري در سيستمهاي بزرگي مانند DNS آشكار ميشوند، نميدانيم چه اقداماتي را بايد انجام دهيم.» وي ادامه ميدهد: <محققان با وضع دشواري روبهرو هستند.» آنها معمولاً بهمنظور بيان اهميت رخنههاي امنيتي به انتشار اطلاعات مربوط به آن اقدام ميكنند، اما در مورد شكافي كه توسط كامينسكي كشف شد، مشكل به اندازهاي جدي است كه با انتشار جزئيات مشكل ممكن است تمام كاربران اينترنت در معرض خطر جدي قرار گيرند.
<table border="0" width="600"> <tbody> <tr> <td bgcolor="#ff0000">
حمله مسموميت حافظه
</td></tr> <tr> <td bgcolor="#ff6f6f">
مسموميت حافظه موجب ميشود سرور درخواستکننده، اطلاعات غلط مربوط به آدرس عددي يک سايت را در حافظه ذخيره کند. در ادامه نمودار ساده اين نوع حملهها را (صرفنظر از تکنيکهاي مورد استفاده کامينسکي) مشاهده ميکنيد.
</td></tr> <tr> <td> Only the registered members can see the link></tr> <tr bgcolor="#ffe1e1"> <td> شکل 2- براي شروع مهاجم سرور قرباني را براي برقراري ارتباط با حوزه تحت کنترل خود فريب ميدهد. ممکن است مهاجم ادعا کند کلمه عبور خود را فراموش کرده و در نتيجه قرباني را براي ارسال يک نامه الکترونيکي ترغيب کند.
</td></tr> <tr> <td> Only the registered members can see the link></tr> <tr bgcolor="#ffe1e1"> <td>شکل 3- قرباني براي يافتن آدرس پست الکترونيکي به جستوجوي سيستم DNS اقدام ميکند، اما سرور نام متعلق به مهاجم، قرباني را به يک سرور فرضي مانند example.com ارجاع ميدهد. از آنجا که مهاجم ميداند پس از اين کار قرباني براي سرور جديد به جستوجو در سيستم DNS اقدام ميکند، فرصت لازم براي مسموم کردن حافظه آن را به دست ميآورد.</td></tr> <tr> <td> Only the registered members can see the link></tr> <tr bgcolor="#ffe1e1"> <td>شکل 4- مهاجم سعي ميکند پيش از اينکه سرور واقعي پاسخ درخواست را بيابد، يک پاسخ جعلي براي درخواستکننده ارسال کند. اگر مهاجم شناسه تراکنش صحيح را حدس بزند، قرباني پاسخ جعلي را پذيرفته و حافظه آن مسموم ميشود. </td></tr></tbody></table> هالوار فليك يك محقق امنيتي آلماني يكي از ناظران بود. او معتقد بود، سكوت در مورد اين رخنه امنيتي خطرهاي بيشتري را در پي دارد و براي كمك به كاربران بهمنظور آگاهي آنها از خطرهاي احتمالي، اعلام عمومي اين مشكل ضروري است. فليك مطالب اوليهاي مانند صفحه مربوط به سيستم DNS در دايرهالمعارف Wikipedia را به زبان آلماني مطالعه كرد و در وبلاگ خود در مورد كشف كامينسكي مطالبي را نوشت. وي با اشاره به اين كه احتمالاً در مورد موضوع اشتباه كردهاست، ساير محققان را دعوت كرد تا اشتباههاي او را تصحيح كنند.
در بين اغتشاشي كه يادداشت وي در جامعه امنيتي ايجاد كرد، توضيح دقيقي از رخنه امنيتي اينترنت در سايتي كه توسط مؤسسه متبوع ترار تيسك موسوم به Matasano Security ميزباني ميشود، منتشر شد. اين توصيف به سرعت از روي سايت برداشته شد، اما از طرفي در تمام اينترنت انتشار يافت. اين رخداد به اغتشاش و هرجومرج منجر شد.
كامينسكي در Twitter نوشت: «مشكل سيستم DNS همهگير است، يا بايد از اصلاحيه استفاده كنيد يا هماكنون بايد از سيستم وبمحور OpenDNS بهره بگيريد.» پس از چند روز يك پروژه امنيتي كامپيوتري كه بهمنظور بررسي وضعيت به اجراي حملههاي آزمايشي اقدام ميكرد، دو نوع از حملهها را كه از رخنه كشفشده توسط كامينسكي استفاده ميكردند، معرفي كرد.
كمي بعد از آن، يكي از اولين حملههاي امنيتي واقعي كه براساس رخنه DNS طراحي شده بود، شناسايي شد. اين حمله روي برخي از سرورهاي مؤسسه AT&T پيادهسازي شد تا صفحه اصلي گوگل را گمراه كرده و تبليغات مهاجم را نمايش دهد.
Trance
05-05-09, 22:33
كمبود كلوچه
سي دقيقه پيش از سخنراني كامينسكي در كنفرانس Black Hat به منظور انتشار اخبار مربوط به رخنه امنيتي، حاضران تمام فضاي سالن Caesar`s Palace را اشغال كردند. سخنران پيش از كامينسكي سعي كرد مطالب خود را خلاصهتر بيان كند. تمام صندليها پر شدند و حاضران روي فرش موجود در سالن نشستند.
مادربزرگ كامينسكي براي اين رخداد 250 عدد كلوچه آماده كردهبود، اما اين كلوچهها به هيچ وجه كافي نبودند! كامينسكي بالاي سكو رفت و گفت: «افراد زيادي به اين مراسم آمدهاند. خداي من!» كامينسكي مردي بلند قد و حركات او كمي ناشيانه است.
وي گفت: «از اوايل ماه آگوست با نصب اصلاحيه توسط ارائهدهندگان خدمات اينترنتي بيش از 120 ميليون كاربر اينترنت باندپهن مورد حفاظت قرار گرفتهاند. حدود هفتاد درصد از شركتهاي موجود در فهرست Fortune500اصلاحيه را روي سيستم خود نصب كرده و پانزده درصد ديگر از اين شركتها درحال نصب آن هستند.»
كامينسكي در ادامه اضافه كرد، سي تا چهل درصد از سرورهاي نام موجود در اينترنت هنوز از اين اصلاحيه استفاده نكردهاند و در مقابل حمله مسموميت حافظه كه وي در عرض ده ثانيه اجرا كرد، آسيبپذير هستند. كامينسكي روي صحنه توضيحاتي را در مورد كاربردهاي نامطلوب كشف خود بيان كرده و تلاش ميكرد اهميت جدي گرفتن اين كشفها را بيان كند.
او به مدت 75 دقيقه سخن گفت و بهواسطه بازگو كردن اسراري كه به مدت هفت ماه در سينه خود نگهداري كرده بود، آرامش يافت. پس از اتمام سخنان او، حاضران كنفرانس به سمت وي هجوم بردند و او در محاصره خبرنگاران قرار گرفت. حتي آن دسته از متخصصان امنيتي كه با نظر كامينسكي در مورد جدي بودن آسيبپذيري اينترنت موافق بودند، از اشتياق كامينسكي براي مصاحبه با رسانهها و تلاش بيوقفه وي براي اعلام عمومي خبر وجود رخنه امنيتي در اينترنت متحير شدند.
Only the registered members can see the linkكامينسكي اواخر همان روز به دليل كشف خطرناكترين رخنه امنيتي جايزه Pwnie را از گروهي متشكل از محققان امنيتي دريافت كرد (حروف pwn كه بر وزن واژه own تلفظ ميشوند، در عرف اينترنت به معني «حكمراني مطلق» هستند.
روي جايزه كامينسكي چنين نوشته شده است: “جايزه Pwnieبراي حكمراني مطلق در رسانهها”). داي زواي با نمايش اين جايزه سعي كرد فهرستي از ناشراني كه داستان كامينسكي را منتشر كردهاند، تهيه كند.
او مدام ميگفت: «شما در كجا حضور نداشتيد؟« اما در نهايت از تهيه فهرست صرفنظر كرد. يكي از حاضران فرياد زد: «شروع كنيد!» كامينسكي صحنه را در اختيار گرفت و دو جمله گفت: «برخي از مردم مشكلات را مييابند؛ برخي ديگر مشكلات را حل ميكنند. من خوشحالم كه در گروه دوم جاي دارم.» وي در حالي كه جايزه خود را (كه به شكل يك اسب طلايي كوچك بود) تكان ميداد، از كنار صحنه پايين آمد و از سالن خارج شد.
چه كسي مسئول است؟
بسته به ديدگاه شما ممكن است شيوهاي كه كامينسكي در مقابله با رخنه امنيتي DNS و اصلاحيه آن پيشرو گرفت، به دليل جلب توجه عمومي و انتشار غيرضروري اخبار مربوط خطرناك باشد يا (همانطور كه كامينسكي معتقد است) انتشار رسانهاي خبر براي آموزش خطرهاي اين رخنه ضروري به نظر برسد. در هر صورت نتيجهاي كه از اين داستان گرفته ميشود، اين است كه هيچ فرآيندي براي شناسايي و ترميم نقاط ضعف و رخنههاي امنيتي اينترنت وجود ندارد. از آنجا كه ساختار اينترنت بسيار غيرمتمركز است، هيچ شخص يا سازمان خاصي مسئول حل مشكلات آن نيست.
با توجه به اين كه رخنه امنيتي كشفشده توسط كامينسكي بسيار خطرناك و جدي است، متخصصان معتقدند، اين تنها رخنه امنيتي موجود در ساختار اينترنت نيست. بسياري از پروتكلهاي اينترنت براي كاربردهاي كنوني آن طراحي نشدهاند.
بسياري از ويژگيهاي امنيتي اينترنت از كاربرد لازم برخوردار نبوده و نقاط آسيبپذيري اساسي اينترنت را ترميم نميكنند. كامينسكي ميگويد: «از لحاظ معماري نبايد تصور كنيم كه اينترنت چنانكه به نظر ميرسد، يك محيط ايمن است. ما به انتقال ناامن اطلاعات حساس در اينترنت عادت كردهايم. ميتوانيم بهتر از اين عمل كنيم.» تنها چند روز پس از حضور كامينسكي در كنفرانس Black Hat، گروهي از محققان در كنفرانس ديگري به سخنراني و نمايش رخنههاي امنيتي جدي پروتكل مسيريابي اينترنت در نقاط مرزي گذرگاهها اقدام كردند.
اين محققان مانند كامينسكي مشكلاتي را در طراحي بنيادين يك پروتكل اينترنت يافتند.
مشكل اين پروتكل نيز مانند رخنه امنيتي سيستم DNS ميتواند به دسترسي وسيع مهاجمان به ترافيك اطلاعات حياتي ارسال شده از طريق اينترنت منجر شود.
بسياري از متخصصان معتقدند، رخنه امنيتي DNS بهترين نمونه موجود از چنين مشكلاتي است. ميشل كوان مدير مؤسسه US-CERT (كه در رفع جهاني مشكل DNS كمك بسياري كرد) اميدوار است مجموعه سازمانهايي كه در جريان مشكل DNS همكاري كردند، در صورت بروز مشكلات ديگري از اين دست، دوباره همكاري خود را از سر گيرند.
با توجه به اين كه هيچ سلسله مراتب صلاحيتي در بخش خصوصي وجود ندارد، كوان ميگويد: «بين شركتها و سازمانهايي كه توان عرضه نرمافزارهاي ترميمي را دارند، ارتباطات قوي و مؤثري وجود دارد.» وي مطمئن است با توجه به تلاشها و هزينههاي صرف شده براي توسعه امنيت اينترنت، پروتكلهاي قديمي نيز بهروز خواهند شد، اما اين اطمينان در مورد بهرهمندي از يك راهبرد دقيق و مناسب وجود ندارد.
اگر كامينسكي از ارتباطات قوي در اجتماع امنيتي برخوردار نبود يا بدتر از آن، به حل مشكل تمايلي نشان نميداد، چه اتفاقي رخ ميداد؟ اگر وي يك مهاجم واقعي Black Hat بود و از رخنه امنيتي DNS سوءاستفاده ميكرد، چه اتفاقي رخ ميداد؟ اگر تعامل هوشمندانه وي با رسانهها نتيجه معكوس داشت و جزئيات رخنه امنيتي پيش از آماده شدن اصلاحيه فاش ميشد، چه اتفاقي رخ ميداد؟ حتي با وجود قدرت اراده محققاني مانند كامينسكي، رفع نقصها و مشكلات اينترنت كار سادهاي نيست.
متخصصان اتفاق نظر دارند كه مشكل DNS نيز از اين قاعده مستثني نيست. در حال حاضر، چند طرح اوليه مطرح شده است كه روشهايي غير از اصلاحيه را براي رفع مشكل پيشنهاد ميكنند. اغلب اين طرحها بر كاهش اطمينان به نتايج حاصل از ارسال درخواست به سرورنام تكيه دارند.
برخي از طرحهاي مذكور راهحلهاي سادهاي مانند استفاده از دادههاي تصادفي بيشتر همراه درخواستهاي ارسالي را براي سرور نام پيشنهاد ميكنند؛ برخي ديگر نيز راهحلهاي پيچيدهاي را در اختيار ميگذارند كه شامل جايگزيني سيستم DNS با مجموعهاي از پروتكلها است كه امكان امضاي رمزي پاسخ درخواستها توسط سرور نام را فراهم ميكنند.
در اين هنگام، كامينسكي و ويكسي ميگويند، مهاجمان به استفاده از رخنه DNS براي طراحي حملههاي خود اقدام كردهاند و انتظار ميرود، به زودي مشكلات بيشتري بروز كند. كامينسكي يادآوري ميكند، رخنه امنيتي DNS در كنار ساير آسيبپذيريهاي اينترنت بيش از پيش خطرساز ميشود.
وي ميگويد: «چنين تركيبي امكان كنترل و جايگزيني بهروزرسانيهاي خودكار را كه توسط اغلب توليدكنندگان نرمافزار براي مشتريان ارسال ميشود، براي مهاجمان فراهم ميكند.» كامينسكي ميگويد: «چند ماه گذشته را صرف برقراري تماس تلفني با شركتهايي مانند مراجع صدور مجوز دسترسي، شبكههاي اجتماعي و ارائهكنندگان سرويسهاي اينترنتي كردهاست كه براي اين نوع از حملهها اهداف مناسبي محسوب ميشوند.»
وي سعي در قانعكردن اين شركتها براي استفاده از اصلاحيه دارد. داي زواي ميگويد: «ميزان شكنندگي و ضعف اينترنت بسيار ترسناك است، اما در اين مورد چه اقداماتي انجام ميشود؟