خطر از سرگذشت!
دَن كامينسكي يك مشكل بنيادين را كشف كرده و توجه سايرين را به موقع نسبت به آن جلب كرد. اين بار بسيار خوششانس بوديم.
كامينسكي پس از درميان گذاشتن ايده خود در يك مكالمه اتفاقي با يكي از دوستان پي برد كه اين تغيير ميتواند موجب بروز يك رخنه امنيتي بزرگ در سيستم نامگذاري حوزهها و حتي در خود اينترنت شود. به اين ترتيب، معلوم شد مفهوم زمان حيات در حقيقت هسته امنيتي پروتكل DNS است و عبور از اين ويژگي امكان اجراي حملههاي بسياري را فراهم ميكند.
در اوايل سال جاري ميلادي هنگامي كه دَن كامينسكي (Dan Kaminsky) رخنهاي را در هسته اينترنت يافت، برخلاف معمول به دنبال مشكلات و نقاط ضعف اينترنت نبود. اين محقق امنيت شبكه با استفاده از دانش خود در جستوجوي روش بهتري براي پخش فايلهاي ويديويي روي وب بود. تخصص كامينسكي در زمينه سيستم نامگذاري دامنه اينترنت (DNS) است. پروتكل DNS مسئوليت انطباق آدرسهاي URL سايتها و آدرسهاي عددي مربوط به سرورهايي كه اين سايتها را ميزباني ميكنند، بر عهده دارد.
ممكن است يك محتوا توسط چندين سرور كه هر يك داراي آدرس مختص خود است، ميزباني شود و كامينسكي تصور ميكرد روش جالبي را براي ارجاع سريع كاربران به مناسبترين سرور يافته است. بهطور معمول، سرورهاي DNS قابلاطمينان هستند، اما از سرعت كافي برخوردار نيستند.
هنگامي كه يك كامپيوتر (بهطور فرضي سروري كه ترافيك اطلاعات را در شبكه Comcast هدايت ميكند) آدرس عددي متناظر يك آدرس URL را درخواست ميكند، پاسخ درخواست مذكور را در يك بازه زماني موسوم به <زمان حيات> كه بين چند ثانيه و چندين روز متغير است، ذخيره ميكند. اين كار تعداد درخواستهاي ارسالي يك سرور را كاهش ميدهد.
ايده كامينسكي شامل حذف زمان حيات و در نتيجه دسترسي سريع به آدرس سايتها بود. به اين ترتيب، ترافيك اطلاعات شبكه Comcast بهجاي ارسال به آدرسهايي كه از پيش ذخيره شدهاند، در هر لحظه بهطور مستقيم براي آدرس مطلوب ارسال ميشد. كامينسكي مطمئن بود اين راهبرد موجب افزايش سرعت انتشار اطلاعات ميشود.
كامينسكي قطعه كد كوچكي را نوشت تا مطمئن شود اوضاع به اندازه تصور وي وخيم است. او ميگويد: «به محض اينكه ديدم قطع كد به درستي اجرا ميشود، دچار دلهره شدم. با خود گفتم، در اين باره چه كاري ميتوانم انجام دهم؟ اين نقطه ضعف همهچيز را تحت تأثير قرار ميدهد.»
هر مهاجمي با استفاده از تكنيك كامينسكي ميتواند كاربران وب را به هر صفحه دلخواهي راهنمايي كند. واضحترين كاربرد اين قابليت، روانه كردن كاربران به سايتهاي فيشينگ (سايتهايي كه بهمنظور فريب دادن كاربران و دريافت كلمه عبور و ساير اطلاعات شخصي آنها طراحي شدهاند و امكان دزدي هويت آنها را براي مهاجمان فراهم ميكنند) يا نسخههاي جعلي از صفحات وب است، اما خطر بالقوه بسيار بيش از اين است؛ پروتكلهايي مانند نمونههاي مورد استفاده براي مبادله نامههاي الكترونيكي يا برقراري ارتباطات ايمن در اينترنت در نهايت به پروتكل DNS متكي هستند.
يك مهاجم خلاق با استفاده از تكنيك كامينسكي ميتواند نامههاي الكترونيكي مهم را به دست آورده يا نسخههاي جعلياي از مجوزهاي مورد استفاده براي تأييد تراكنشهاي ايمن بين كاربران و سايتهاي بانكي ايجاد كند.
برای مشاهده این لینک/عکس می بایست عضو شوید ! برای عضویت اینجا کلیک کنید شکل 1- محقق امنيتي دن کامينسکي، اولين فردي بود که رخنه امنيتي اينترنت را در زمستان گذشته کشف کرد.
كامينسكي ميگويد: «هر روز حلقه ديگري از زنجيره خطرها را مييابم. در صورت شكست پروتكل DNS فناوريهاي ديگر كارايي خود را از دست ميدهند. منظورمن اين است كه به اطراف خود نگاهي بياندازيد؛ تقريباً هر چيزي كه از شبكه استفاده ميكند، احتمالاً از پروتكل DNS نيز بهره ميگيرد.»
كامينسكي براي حل مشكل با پل ويكسي، مدير مؤسسه Internet Systems Consortium كه يك سازمان غيرانتفاعي براي پشتيباني از اجزاي مختلف زيرساخت اينترنت شامل نرمافزارهاي متداول در سيستم نامگذاري حوزهها است، تماس گرفت.
ويكسي ميگويد: «معمولاً زماني كه شخصي قصد دارد مشكلي را مطرح كند، انتظار داريد تشريح آن مدتي به طول انجامد و احتمالاً مشكل را روي يك وايت برد يا در قالب يك يا چند سند Word نمايش دهند.
در اين مورد تنها بيست ثانيه طول كشيد تا كامينسكي مشكل را مطرح كند و ظرف بيست ثانيه بعدي تمام اعتراضهاي من را پاسخ دهد. پس از آن گفتم، دَن من با استفاده از يك تلفن ناامن با شما صحبت ميكنم. هرگز مطالبي را كه با استفاده از اين خط تلفن ناامن مطرح كرديد براي هيچ كس ديگري بازگو نكنيد.»
احتمالاً بدترين بخش ماجرا اين بود كه نقاط آسيبپذير، روي يك سختافزار يا نرمافزار مجزا قرار نداشته و درون طراحي پروتكل DNS بودند، به همين دليل نحوه اصلاح آسيبپذيري مشخص نبود. كامينسكي و ويكسي بهطور مخفيانه گروهي از بهترين متخصصان DNS را از سراسر جهان گردهم آوردند. اين گروه متشكل از كارشناسان دولتي و مهندسان بلندپايه از بزرگترين توليدكنندگان سختافزار و نرمافزار DNS در جهان شامل سيسكو و مايكروسافت بودند.
آنها جلسهاي را در ماه مارس 2008 واقع در محوطه شركت مايكروسافت مستقر در ردموند تشكيل دادند. اين ملاقات به قدري محرمانه و با عجله برگزار شد كه كامينسكي درباره آن ميگويد: «گروهي از افراد كه با هواپيماي جت راهي جايگاه مايكروسافت در ردموند شده بودند، حتي نميدانستند مشكل چيست.»
گروه متخصصان به محض برگزاري جلسه در ردموند براي تعيين اندازه رخنه امنيتي و راهحلهاي ممكن اقدام كردند. آنها ابتدا تدابير موقتي را به كار گرفتند كه اغلب مشكلات را حل ميكرد، بهكارگيري آنها آسان بود و ماهيت اصلي رخنه امنيتي را مخفي ميكرد.
از آنجا كه مهاجمان معمولاً براي يافتن رخنههاي امنيتي، اصلاحيههاي نرمافزاري مربوط را با استفاده از مهندسي معكوس بررسي ميكنند، تمام اعضاي گروه تصميم گرفتند، اصلاحيهها را بهطور همزمان عرضه كنند (تاريخ عرضه اين نرمافزارها هشتم جولاي بود).
به علاوه كامينسكي بهمنظور تأمين زمان موردنياز براي ايمنسازي سرورها از محققان امنيتي درخواست كرد جزئيات مربوط به اين رخنه امنيتي را به مدت سي روز پس از انتشار نرمافزارهاي ترميمي افشا نكنند. كامينسكي قصد داشت، در روز ششم آگوست در همايش سالانه متخصصان امنيتي جهان موسوم به كنفرانس Black Hatوجود رخنه امنيتي مذكور و نحوه اصلاح آن را اعلام كند.






پاسخ با نقل قول
Bookmarks