خطر از سرگذشت!
دَن كامينسكي يك مشكل بنيادين را كشف كرده و توجه سايرين را به موقع نسبت به آن جلب كرد. اين بار بسيار خوش‌شانس بوديم.
در اوايل سال جاري ميلا‌دي هنگامي كه دَن كامينسكي (Dan Kaminsky) رخنه‌اي را در هسته اينترنت يافت، برخلاف معمول به دنبال مشكلات و نقاط ضعف اينترنت نبود. اين محقق امنيت شبكه با استفاده از دانش خود در جست‌وجوي روش بهتري براي پخش فايل‌هاي ويديويي روي وب بود. تخصص كامينسكي در زمينه سيستم نام‌گذاري دامنه اينترنت (DNS) است. پروتكل DNS مسئوليت انطباق آدرس‌هاي URL سايت‌ها و آدرس‌هاي عددي مربوط به سرورهايي كه اين سايت‌ها را ميزباني مي‌كنند، بر عهده دارد.

ممكن است يك محتوا توسط چندين سرور كه هر يك داراي آدرس مختص خود است، ميزباني شود و كامينسكي تصور مي‌كرد روش جالبي را براي ارجاع سريع كاربران به مناسب‌ترين سرور يافته است. به‌طور معمول، سرورهاي DNS قابل‌اطمينان هستند، اما از سرعت كافي برخوردار نيستند.

هنگامي كه يك كامپيوتر (به‌طور فرضي سروري كه ترافيك اطلاعات را در شبكه Comcast هدايت مي‌كند) آدرس عددي متناظر يك آدرس URL را درخواست مي‌كند، پاسخ درخواست مذكور را در يك بازه زماني موسوم به <زمان حيات> كه بين چند ثانيه و چندين روز متغير است، ذخيره مي‌كند. اين كار تعداد درخواست‌هاي ارسالي يك سرور را كاهش مي‌دهد.

ايده كامينسكي شامل حذف زمان حيات و در نتيجه دسترسي سريع به آدرس سايت‌ها بود. به اين ترتيب، ترافيك اطلاعات شبكه Comcast به‌جاي ارسال به آدرس‌هايي كه از پيش ذخيره شده‌اند، در هر لحظه به‌طور مستقيم براي آدرس مطلوب ارسال مي‌شد. كامينسكي مطمئن بود اين راهبرد موجب افزايش سرعت انتشار اطلاعات مي‌شود.

كامينسكي پس از درميان گذاشتن ايده خود در يك مكالمه اتفاقي با يكي از دوستان پي برد كه اين تغيير مي‌تواند موجب بروز يك رخنه امنيتي بزرگ در سيستم نام‌گذاري حوزه‌ها و حتي در خود اينترنت شود. به اين ترتيب، معلوم شد مفهوم زمان حيات در حقيقت هسته امنيتي پروتكل DNS است و عبور از اين ويژگي امكان اجراي حمله‌هاي بسياري را فراهم مي‌كند.

كامينسكي قطعه كد كوچكي را نوشت تا مطمئن شود اوضاع به اندازه تصور وي وخيم است. او مي‌گويد: «به محض اين‌كه ديدم قطع كد به درستي اجرا مي‌شود، دچار دلهره شدم. با خود گفتم، در اين باره چه كاري مي‌توانم انجام دهم؟ اين نقطه ضعف همه‌چيز را تحت تأثير قرار مي‌دهد.»

هر مهاجمي با استفاده از تكنيك كامينسكي مي‌تواند كاربران وب را به هر صفحه دلخواهي راهنمايي كند. واضح‌ترين كاربرد اين قابليت، روانه كردن كاربران به سايت‌هاي فيشينگ (سايت‌هايي كه به‌منظور فريب دادن كاربران و دريافت كلمه عبور و ساير اطلاعات شخصي آن‌ها طراحي شده‌اند و امكان دزدي هويت آن‌ها را براي مهاجمان فراهم مي‌كنند) يا نسخه‌هاي جعلي از صفحات وب است، اما خطر بالقوه بسيار بيش از اين است؛ پروتكل‌هايي مانند نمونه‌هاي مورد استفاده براي مبادله نامه‌هاي الكترونيكي يا برقراري ارتباطات ايمن در اينترنت در نهايت به پروتكل DNS متكي هستند.

برای مشاهده این لینک/عکس می بایست عضو شوید ! برای عضویت اینجا کلیک کنید
شکل 1- محقق امنيتي دن کامينسکي، اولين فردي بود که رخنه امنيتي اينترنت را در زمستان گذشته کشف کرد.
يك مهاجم خلاق با استفاده از تكنيك كامينسكي مي‌تواند نامه‌هاي الكترونيكي مهم را به دست آورده يا نسخه‌هاي جعلي‌اي از مجوزهاي مورد استفاده براي تأييد تراكنش‌هاي ايمن بين كاربران و سايت‌هاي بانكي ايجاد كند.

كامينسكي مي‌گويد: «هر روز حلقه ديگري از زنجيره خطرها را مي‌يابم. در صورت شكست پروتكل DNS فناوري‌هاي ديگر كارايي خود را از دست مي‌دهند. منظورمن اين است كه به اطراف خود نگاهي بياندازيد؛ تقريباً هر چيزي كه از شبكه استفاده مي‌كند، احتمالاً از پروتكل DNS نيز بهره مي‌گيرد.»

كامينسكي براي حل مشكل با پل ويكسي، مدير مؤسسه Internet Systems Consortium كه يك سازمان غيرانتفاعي براي پشتيباني از اجزاي مختلف زيرساخت اينترنت شامل نرم‌افزارهاي متداول در سيستم نام‌گذاري حوزه‌ها است، تماس گرفت.

ويكسي مي‌گويد: «معمولاً زماني كه شخصي قصد دارد مشكلي را مطرح كند، انتظار داريد تشريح آن مدتي به طول انجامد و احتمالاً مشكل را روي يك وايت برد يا در قالب يك يا چند سند Word نمايش دهند.

در اين مورد تنها بيست ثانيه طول كشيد تا كامينسكي مشكل را مطرح كند و ظرف بيست ثانيه بعدي تمام اعتراض‌هاي من را پاسخ دهد. پس از آن گفتم، دَن من با استفاده از يك تلفن ناامن با شما صحبت مي‌كنم. هرگز مطالبي را كه با استفاده از اين خط تلفن ناامن مطرح كرديد براي هيچ كس ديگري بازگو نكنيد.»

احتمالاً بدترين بخش ماجرا اين بود كه نقاط آسيب‌پذير، روي يك سخت‌افزار يا نرم‌افزار مجزا قرار نداشته و درون طراحي پروتكل DNS بودند، به همين دليل نحوه اصلاح آسيب‌پذيري مشخص نبود. كامينسكي و ويكسي به‌طور مخفيانه گروهي از بهترين متخصصان DNS را از سراسر جهان گردهم آوردند. اين گروه متشكل از كارشناسان دولتي و مهندسان بلندپايه از بزرگ‌ترين توليدكنندگان سخت‌افزار و نرم‌افزار DNS در جهان شامل سيسكو و مايكروسافت بودند.

آن‌ها جلسه‌اي را در ماه مارس 2008 واقع در محوطه شركت مايكروسافت مستقر در ردموند تشكيل دادند. اين ملاقات به قدري محرمانه و با عجله برگزار شد كه كامينسكي درباره آن مي‌گويد: «گروهي از افراد كه با هواپيماي جت راهي جايگاه مايكروسافت در ردموند شده بودند، حتي نمي‌دانستند مشكل چيست.»

گروه متخصصان به محض برگزاري جلسه در ردموند براي تعيين اندازه رخنه امنيتي و راه‌حل‌هاي ممكن اقدام كردند. آن‌ها ابتدا تدابير موقتي را به كار گرفتند كه اغلب مشكلات را حل مي‌كرد، به‌كارگيري آن‌ها آسان بود و ماهيت اصلي رخنه امنيتي را مخفي مي‌كرد.

از آنجا كه مهاجمان معمولاً براي يافتن رخنه‌هاي امنيتي، اصلا‌حيه‌هاي نرم‌‌افزاري مربوط را با استفاده از مهندسي معكوس بررسي مي‌كنند، تمام اعضاي گروه تصميم گرفتند، اصلا‌حيه‌ها را به‌طور همزمان عرضه كنند (تاريخ عرضه اين نرم‌افزارها هشتم جولاي بود).

به علاوه كامينسكي به‌منظور تأمين زمان موردنياز براي ايمن‌سازي سرورها از محققان امنيتي درخواست كرد جزئيات مربوط به اين رخنه امنيتي را به مدت سي روز پس از انتشار نرم‌‌افزارهاي ترميمي افشا نكنند. كامينسكي قصد داشت، در روز ششم آگوست در همايش سالانه متخصصان امنيتي جهان موسوم به كنفرانس Black Hatوجود رخنه امنيتي مذكور و نحوه اصلاح آن را اعلام كند.