Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Cruciaal beveiligingslek in Domain Name System

09 juli 2008 - 09:10ActueelCloud & Infrastructuur
Jolein de Rooij
Jolein de Rooij

Een beveiligingsonderzoeker heeft een cruciaal beveiligingslek ontdekt in het Domain Name System (DNS). Het beveiligingslek maakt het mogelijk voor kwaadwillenden om mailberichten af te vangen en om internetgebruikers naar nepsites te sturen.

Beveiligingsonderzoeker Dan Kaminsky van IOActive heeft een cruciaal beveiligingslek ontdekt in het Domain Name System (DNS).

Het goede nieuws is dat Kaminsky alle betrokken partijen, waaronder verkopers van DNS-servers en -clients eind maart al op de hoogte heeft gesteld van het probleem. Vanaf 8 juli is een deel van de  betrokkenen daardoor begonnen met het verspreiden van een patch voor het probleem (waaronder Microsoft tijdens Patch Tuesday met MS08-037).

Bankrekening plunderen

Het DNS-protocol is één van de fundamenten van het internet en wordt gebruikt om het ip-adres te achterhalen waarnaar een mailadres of domeinnaam verwijst. Het door Kaminsky ontdekte beveiligingslek maakt het voor kwaadwillenden mogelijk om mailberichten af te vangen en om internetgebruikers naar nepsites te sturen.

Dat opent allerlei mogelijkheden voor criminelen, zoals het optuigen van een look-a-like internetbankiersite. Met zo'n nepsite kunnen dieven inlognamen, wachtwoorden en beveiligingscodes afvangen en ondertussen de bankrekening op de echte site plunderen.

Meer details op Black Hat 2008

Het probleem dat Kaminsky identificeerde is dat het identificatienummer van een vertaalverzoek (om bijvoorbeeld een domeinnnaam in een ip-adres te vertalen) in sommige gevallen geraden kan worden. Dat identificatienummer hoort een willekeurig getal te zijn. Bij sommige conversaties tussen DNS-servers, waarbij de ene DNS-server aan de andere vraagt of die een bepaalde domeinnaam in zijn DNS-tabel heeft staan, is dat echter niet het geval. Criminelen kunnen daardoor het identificatienummer van een vertaalverzoek voorspellen en ervoor zorgen dat het vertaalverzoek wordt doorgestuurd naar een nep-DNS-server, die doorverwijst naar nepsites en nepmailadressen.

Kaminsky gaat meer details prijsgeven tijdens beveiligingsconferentie Black Hat 2008, die op 7 en 8 augustus wordt gehouden in Las Vegas.

Meer over

BesturingssystemenDNSExploitsPatches

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Meer lezen

    Computable.nl
    OpinieSecurity & Awareness

    DNS infrastructuur vertoont nog steeds cruciale beveiligingsrisico’s

    Computable.nl
    ActueelSecurity & Awareness

    DNS vaak onvoldoende beveiligd

    ActueelSecurity & Awareness

    ‘Organisaties onderschatten DNS-aanval’

    Computable.nl
    ActueelInnovatie & Transformatie

    DNS-lek in Windows Server groot risico

    Computable.nl
    ActueelCloud & Infrastructuur

    DNSsec wordt wereldwijd meest gebruikt bij .NL

    Computable.nl
    OpinieCloud & Infrastructuur

    Getest: exploittool voor DNS-lek

    Eén reactie op “Cruciaal beveiligingslek in Domain Name System”

    1. Wim Huiskamp schreef:
      29 juli 2008 om 01:33

      Gebruik de Yoggie beveiliging en het resultaat is Super!
      DNS Resolver(s) Tested:

      62.179.104.203 appears to have GREAT source port randomness and GREAT transaction ID randomness.
      Test time: 2008-07-29 00:23:47 UTC

      62.179.104.203 Source Port Randomness: GREAT

      Number of samples: 25
      Unique ports: 25
      Range: 7618 – 63647
      Modified Standard Deviation: 16391
      Bits of Randomness: 16
      Values Seen: 42860 28001 63647 33003 29163 48078 52969 25361 28643 42792 9566 49872 18883 30678 50716 39761 48678 7618 35418 24852 8262 61613 25805 8774 20838
      62.179.104.203 Transaction ID Randomness: GREAT

      Number of samples: 25
      Unique txids: 25
      Range: 339 – 62082
      Modified Standard Deviation: 18880
      Bits of Randomness: 16
      Values Seen: 30799 16084 19827 62082 43342 48159 56787 60339 13046 44222 10742 17402 42700 41422 27327 14521 339 7450 53402 57740 16393 31034 31978 15639 8972
      See CERT VU #800113 for information on the DNS cache poisoning vulnerability.

      Run the test again or Return to the test description page.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs