Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Nederlander vond als eerste details DNS-lek

08 augustus 2008 - 13:173 minuten leestijdActueelCloud & Infrastructuur
Jolein de Rooij
Jolein de Rooij

De Nederlandse beveiligingsconsultant Pieter de Boer mailde als eerste de juiste ‘oplossing’ van de details van ‘het ergste internetbeveiligingsrisico sinds 1997’ aan ontdekker Dan Kaminksy. De Boer deed 51 uur over het achterhalen van de preciese aard van de beveiligingszwakte.

Pieter de Boer, beveiligingsconsultant bij Madison Gurkha was de eerste beveiligingsonderzoeker die de juiste ‘oplossing' mailde aan Dan Kaminsky van een ernstig DNS-lek. Dat zei beveiligingsonderzoeker Kaminsky tijdens zijn langverwachte presentatie op beveiligingsconferentie Black Hat. De Boer deed volgens Kaminsky 51 uur over het vinden van deze oplossing.

De Boer zei eerder tegen Computable over de patch die leveranciers aanbieden tegen het DNS-lek: "Het is in feite een tijdelijk lapmiddel. De patch wijzigt de name server zodanig dat deze UDP-pakketten verstuurt met een willekeurige afzenderpoort in plaats van een vaste (DNS maakt gebruik van het UDP-protocol, een basisprotocol van het internet). Maar het verandert niets aan de oorzaak van het probleem: dat het DNS-protocol niet genoeg bescherming biedt tegen vervuilings-aanvallen op DNS-servers."

Verzoek om stilte

Kaminsky ontdekte de fout in januari. Eind maart informeerde hij grote leveranciers en CERT. Op 8 juli brengen de meeste leveranciers een patch aan voor het lek en maakte Kaminsky het probleem wereldkundig. Hij omschreef het lek expres in vage termen. Kaminsky hoopte op die manier tijd te winnen zodat beheerders de patches konden installeren voordat criminelen het lek konden misbruiken. Kaminsky riep beveiligingsonderzoekers op om niet in het openbaar te speculeren over de preciese aard van het DNS-lek. Na dertien dagen plaatste Matasano Security echter korte tijd een beschrijving van het lek online. Het beveiligingsbedrijf had voorkennis van het probleem en verkeerde in de veronderstelling dat het lek al uitgelekt was. Nog dezelfde week dook de eerste code op die misbruik maakt van het lek. Ook werden de eerste aanvallen op DNS-servers gesignaleerd.

Het lek dat Kaminsky ontdekte

Domain Name System-servers vertalen domeinnamen naar ip-adressen. Er zijn twee soorten DNS-servers: authoritative en caching nameservers. Alleen het tweede type DNS-server (ook wel ‘resolving name servers' genoemd) is vatbaar voor de kwetsbaarheid die Kaminsky ontdekte. Caching nameservers zijn namelijk niet op de hoogte van alle domeinnamen op het hele internet, en sturen daarom vertaalverzoeken aan ‘autoritieve' DNS-servers. In zo'n vertaalverzoek vraagt een DNS-server naar het ip-adres dat hoort bij een bepaald website- of mailadres. Het huidige DNS-lek maakt het voor kwaadwillenden mogelijk zich uit te geven voor een autoritieve DNS-server. Ze kunnen binnen 0,7 seconden na de start van een ‘brute force' aanval de macht te grijpen over een (ongepatchte) name server en de cache vervuilen met foutieve ip-adressen. Vanaf dat moment is er veel meer mogelijk dan enkel mail afvangen en websitebezoekers omleiden naar nepsites. Ook bijvoorbeeld het File Transfer Protocol (FTP) kan misbruikt worden via het lek, net als het authenticatie- en encryptieprotocol Secure Socket Layer (SSL). Internetbanken gebruiken SSL om geldtransacties over http te beveiligen (via https). Ook automatische software updatediensten kunnen na de overname van een name server worden misbruikt voor het installeren van malware binnen bedrijfsnetwerken. Volgens Kaminksy vormt Windows Update hierop een uitzondering.

Snelle check

Wie snel wil controleren of de patch is doorgevoerd binnen zijn eigen bedrijf, kan op de website van Dan Kaminsky via één druk op de knop achterhalen of de gebruikte DNS-server kwetsbaar is of niet. Een meer gedetailleerde controle kan elders worden uitgevoerd. Als blijkt dat de DNS-server die je gebruikt kwetsbaar is, informeer dan je netwerkbeheerder. Is je provider het probleem, laat het ons dan weten.

Meer over

DNSMalwarePatchesSSL

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Meer lezen

    Computable.nl
    ActueelCloud & Infrastructuur

    DNS-patches vertragen internetverkeer

    Computable.nl
    OpinieCloud & Infrastructuur

    DNSSEC enige oplossing tegen DNS-lek

    Computable.nl
    ActueelCloud & Infrastructuur

    Gepatchte DNS-servers binnen een dag te hacken

    Computable.nl
    ActueelCloud & Infrastructuur

    Apple-patch voor DNS-lek deugt niet

    Computable.nl
    ActueelCloud & Infrastructuur

    Geen nieuwe patches ondanks DNS-gevaar

    Computable.nl
    ActueelCloud & Infrastructuur

    Apple brengt patch uit voor DNS-lek

    2 reacties op “Nederlander vond als eerste details DNS-lek”

    1. Ronald schreef:
      9 augustus 2008 om 07:57

      Goed he van die Hollanders 🙂
      We waren al goed , en internationaal bekend om onze vingers in dijken van klei te steken.

      Dankzij Pieter zijn “The Dutch”, nu ook beroemd om gaatjes in Digitale dijken op internet te ontdekken en dichten

      Way 2 go Pieter!

      Ronald

      Login om te reageren
    2. Cor schreef:
      11 augustus 2008 om 04:45

      Eh, Ronald,

      Als je goed opgelet hebt, zou je hebben gelezen dat “The Dutch” hier niets anders hebben gedaan dan een Hansaplastje op een beginnnende dijkbreuk hebben gelegd. De pleister is niet waterdicht en het is een tijdelijke maatregel, geen oplossing.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Computable Insights

    Een ai-agent die klantvragen afhandelt. Dat is een van de nieuwste troeven van softwareproducent Salesforce, dat daarmee meesurft op de...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs