DNS 漏洞發現者 Dan Kaminsky 訪談錄
作者: its
|
發布: 2008/8/8 (下午 04:43)
|
閱讀: 41381
|
評論: 0
|
靜態地址
|
內容源碼
Dan Kaminsky 便裝出現在今年的黑帽大會,他剛剛于昨天結束一場現場觀眾達1000人的演示會,這是10年來,他第9次在黑帽大會上發言。現年29歲的 Dan 自稱為 DNS 達人,在今天早些時候曾發現了 DNS 系統的一個嚴重漏洞,為了不讓 Internet 遭受重創,他一直不肯透露漏洞的細節(DNS 漏洞細節被泄露,攻擊即將開始)。VentureBeat (VB) 的記者 Dean Takahashi 在黑帽大會上對 Dan Kaminsky (DK) 進行了采訪。
VB: 如何描述這個漏洞?
DK: DNS 問題一直存在,我們有 65000/1 的機會被攻擊,但我們覺得,你每天只有一次攻擊機會,嘗試65000天不是件容易事,所以并不見得多么危險,然而這種低概率攻擊總是一種隱患。現在,在這種新漏洞下,一個黑客可以在10秒內發起65000次攻擊,這很容易得逞。
VB: 你是否覺得自己是個安全方面的大人物?
DK: 將這個漏洞補上面臨著諸多噪音。如果你發現了一個安全漏洞,這個漏洞可能影響很多人,你將有三件事要做。第一,找到漏洞,這并不難,不需要花太多時間;接著,你需要寫一個補丁,因為寫補丁牽扯到太多公司,我們必須找到一個辦法,讓這些公司坐到一起商談,我們要讓很多人明白這件事的重要性;但這仍不夠,因為這個漏洞是結構性漏洞,我們第三步必須在讓那些網絡運營者知道這個漏洞,說服他們升級系統。我們做出了補丁,需要他們參與測試。
VB: 你是如何開始安全工作生涯的?
DK: 我曾在思科從事一項非常枯燥的工作。
VB: 起因是什么?
DK: 我長期以來就是個 Geek.
VB: 在安全領域你最早的經歷是什么?
DK:在大學時,我發現,任何人想使用學校的打印機,需要在自己的電腦中執行學校的一段代碼,這讓我不勝其煩,我就寫了一個叫做Docsprint 的系統,你不必登陸到學校的系統,只需將打印數據發送到我的服務器,那一陣,Santa Clara 大學學生宿舍有一半的打印任務是通過我們宿舍進行的,那很有趣。我后來到思科做網絡,使用那些非常蹩腳的語言做一些連文檔都沒有的東西。我發現了代碼中的一些錯誤,就修改那些代碼。我開始學習安全,很投入,讀了一大堆這類的書。一個叫 Ryan 的朋友給我發郵件,他說寫作水平不錯,就請我幫他寫一本書中的一個章節,但不給我署名,那本書叫做《網絡攻擊預防》,我沒告訴過任何人。那一年,有一個安全尋寶活動,你可以贏得一件 T 恤衫,或者一張去黑帽大會的門票,我很想得到黑帽大會的門票。我已經準備去參加 Defcon 了,書上都有我的署名,署的還是 Cisco 的 Dan Kaminsky。我沒有告訴思科我署名的時候用了公司的名字,沒有人拿我這樣一個實習生當回事。在黑帽大會,我去了一個會場,Mudge 在那主持,他是當時最老的黑客之一。他提問了一個問題,我回答上了,他問我多大,我說20,他說,永遠不要告訴別人你多大,否則他們會信不過你。那是我第一次參加黑帽,這次是第10次。
VB: 你今年多大?
DK: 我不會告訴你的。我29。
VB: 是什么背景讓你發現了這個漏洞?
DK: 我長期以來一直研究 DNS。這是我在黑帽大會上第三次談這個話題。第一次的時候,講的全是這個,我講到如何使用DNS系統做數據隧道,作數據存儲,或用作通用通訊通道。去年,我講到如何使用 DNS 同 Web 瀏覽器交互以繞過防火墻。我并不想破壞 DNS 系統,只是想創建一種新的 CDN 網絡,我想將人們從慢的服務器轉到快的上面。我可以利用 DNS 實現嗎?從去年開始,我就有了這樣的工具,如果我使用這個方法,就必須解決 TTL 問題,是 TTL 拖慢了速度。我想慢的原因是為了防止緩存毒藥,但那完全是可行的。我驚得目瞪口呆,我聯系上 ISC 的總裁 Paul Vixie,他研究 DNS 20年了,是 BIND 的設計者。我說,Paul,我們有麻煩了。我們便開始聯系我們所知道的人,所有的人都很合作。
VB: 要找到16個你信任的人是不是很難?
DK: DNS 圈子本來就不大。
VB: 人們理解其中的意味嗎?
DK: 一切都很明確,這個漏洞會將所有東西都打破,一個如此簡單的漏洞導致大量問題是不應該的。
VB: 你提到這個結構性漏洞從1983年就存在了,這是不是意味著 Internet 需要一次徹底的改造?
DK: 1983年設計 DNS 的時候,不需要考慮安全問題,甚至1993年都不存在這個問題,直到90年代末,人們才在安全上大量投入,也就是從那時起,開始有人盯上了網絡中的資產并實施破壞。各種系統中的安全漏洞五花八門,但我們都習慣于以一種根本不安全的方式使用 Internet。每次我們使用 SSL 的時候,都會碰到問題,有時候問題在一些方面得到緩解,在另一些方面惡化。
VB: 你說過這個漏洞影響廣泛,為什么?
DK: DNS 的準確性非常重要,一旦遭到破壞,會將所有的東西都搞亂。最初,7月8日,我指出這個問題將導致用戶瀏覽到偽造的網站,郵件可能被發送到錯誤的方向。這對安全來講已經夠壞了。然而這還不夠,DNS 是整個 Internet 的心臟,SSL 要求你得到證書,但要獲取證書你需要 DNS 并通過 email 發送,如果 DNS 崩潰了,SSL 根本就無法安全地工作。
VB: 你還提到,幾乎所有登陸網頁上的密碼找回功能也會出現安全問題,能解釋一下嗎?
DK: 如果你忘記了密碼,他們會發個郵件給你,里面包含一個鏈接讓你重設密碼,他們并不驗證你是誰,想象一下,如果是別人得到了這封郵件會怎么樣?
VB: 你說,很幸運是一個安全專家而不是其他人發現了這個問題.
DK: 服務能力是一個被忽視的安全問題,我今年得到的最大教訓就是這個。你必須假設你的架構的某一部分會出現問題,而你時刻準備去迅速解決。我們需要一個過程,從得到警告到花費多少天去解決問題。人們購買這類系統的時候需要考慮這個問題,這個系統應當容易修補漏洞。一個可以在8小時內補上漏洞的系統,比90天才能修補的系統更能承受攻擊。一個隨機的黑客和一個安全專家的區別在于是否有災難計劃與緩解意識。
VB: 還有更多漏洞會被發現嗎?
DK: 錢是好東西了,這里有一個會場就是關于漏洞的幾率,這個漏洞有太多錢景。
VB: 是否有證據表明攻擊正在進行?
DK: 我知道在 Austin 出了點問題,我相信那牽扯的 Google 并與點擊欺詐有關。但我們在等待更多數據,有一些事正在進行但我不便說,我有一些數據在手,我們仍在分析。
VB: 但你有信心,整個行業的合作將來會帶來好的結果,是嗎?
DK: 我認為我們目前的模式可以解決這類的問題,但不認為已經做得夠好。我們失去了 NAT 與防火墻商,我們失去了一整個行業。我們應當讓他們加入進來,但你不能去爭論一些數字,今天,1億2000萬寬帶用戶得到保護。最初,在我的網站進行測試的用戶中,84%的人存在漏洞,現在是30%,這就是我們得到的結果。
本文國際來源:http://venturebeat.com/2008/08/07/black-hat-an-interview-with-dan-kaminsky-the-dns-dude-who-saved-the-internet/#slide_4 中文翻譯來源:COMSHARP CMS 官方網站
|