Falha no protocolo DNS ainda não tem solução definitiva
“Empresas como Microsoft, Internet Software Consortium, que cuida do servidor Berkeley Internet Name Domain (BIND) e Cisco, em reunião na sede da Microsoft junto com Kaminsky, anunciaram a publicação de correções individuais, porem as alterações implementadas pelos fornecedores de hardware e software consistem em tornar mais aleatórias as portas usadas nas buscas de DNS. Não se trata, contudo, de uma solução definitiva.”
Enviado por Charles Valeze (charlesΘnetadviser·com·br) – referência (blog.netadviser.com.br).
“… as alterações implementadas pelos fornecedores de hardware e software consistem em tornar mais aleatórias as portas usadas nas buscas de DNS. Não se trata, contudo, de uma solução definitiva.”
Gambiarra forévis!
Eu li algo a respeito, e até onde eu entendi se for implementado DNSSEC fica sem problemas…
Alguém sabe dizer se eu entendi certo? Se é isso mesmo a solução?
O projeto MaraDNS é conhecido por segurança e estabilidade e mais uma vez foi prova disso. Essa falha não afeta quem usa o MaraDNS.
Maiores informações :
http://maradns.blogspot.com/2008/07/maradns-is-immune-to-new-cache.html
http://www.maradns.org
Não tem jeito!
Enquanto número de portas for baseado em 2^16 sempre vai haver ataques dessa natureza!
“Enquanto número de portas for baseado em 2^16 sempre vai haver ataques dessa natureza!”
POr que vai ataques desssa natureza ? qual o problema dem 2^16 ?
DNSSEC:
O problema é que uma certa eMpre$a ainda não implementou o DNSSEC e está atrasando todo o resto. Novidade…
O MaraDNS não é afetado????
mas a falha não é no PROTOCOLO?
Afinal, a falha é no protocolo ou na implementação?
Aliás, pode ser que a falha seja do BIND. Se a licença for BSD, é bem possível que tenhamos a mesma no DNS da Mico$oft, no BIND propriamente dito, entre outros.
É bom saber, já que uso MaraDNS em casa E no trabalho. =) Muito melhor, e muito + fácil de configurar do que o BIND.