martes, 17 de septiembre de 2013



Realizar comentarios sobre el siguiente artículo en el foro que el profesor indique

ARTICULOS-LavulnerabilidadKaminskyde.pdf

aquí deberán hacer los comentarios sobre este tema

segunda oportunidad

23 comentarios:

  1. “La vulnerabilidad Kaminsky del sistema DNS”
    El sistema de DNS (Domain Name System) es el encargado, entre otras funciones importantes, de establecer las correspondencias entre los nombres y las direcciones IP utilizadas en Internet. Resolver es la parte cliente del servicio DNS. Su función es la de realizar las peticiones solicitando la dirección IP de un nombre.
    Nameserver Es la parte servidora del DNS. Su función es la de contestar a las peticiones de nombres recibidas. Zone es una lista que contiene las parejas. En realidad una zona puede contener más información, pero para nuestra explicación esta simplificación es suficientemente buena. Delegation Cuando un nameserver no conoce el contenido de una zone pero sabe a quién preguntar, utiliza un mecanismo de delegación que consiste en contestar a la petición recibida indicando dónde se ha de buscar.
    GTLD El Global Top Level Domain es el servidor que contiene toda la información referente a un dominio de último nivel.
    La vulnerabilidad descubierta por Dan Kaminsky una vuelta de tuerca más al procedimiento anterior creando una respuesta fraudulenta que nos permitirá secuestrar el Authoritative nameserver y por tanto todo el dominio. DNS que resuelva cualquier dominio de Internet. Sin embargo no es muy útil ya que nadie (excepto nosotros mismos) lo utilizará. Con Kaminsky esto cambia.
    DNS poisoning, el atacante bombardea al DNS con una serie de respuestas fraudulentas con el objetivo de adivinar el Query ID.

    ResponderEliminar
    Respuestas
    1. Coincido contigo Karina en lo de DNS poisoning ya que los atacantes redireccionan a las personas a los servidores que ellos controlan y asi dañan a los usuarios.

      Eliminar
    2. ademas de que este tipo de ataques dónde se
      intenta engañar al incauto enmascarando la realidad tras unos engaños más o menos
      sofisticados de forma que este “pique el anzuelo”.

      Eliminar
    3. Este tipo de problemas ataca a todos los usuarios que intenten ingresar a un nombre de dominio el cual previamente está siendo manipulado con fines de obtener información acerca del usuario y sacar el máximo provecho de la información. Este problema no solo se manifestó a usuarios comunes sino que al mismo tiempo empresas se dieron cuenta de esta desventaja e inmediatamente se buscó una solución dándonos una idea de la magnitud del problema así como la importancia que se tiene ante la información de cada persona.

      Eliminar
    4. también por lo que estuve leyendo en otros artículos y diapositi¡vas que encontré hay unas listas que son:
      Atacar routers domésticos / gateways
      Incidencia en Mexica en 2008
      un correo electrónico enviado a los usuarios
      email incluye URL (peticiones HTTP) a la interfaz basada en HTTP de routers inalámbricos
      utilizando la contraseña predeterminada para volver a configurar el router / gateway

      Eliminar
    5. El problema es causado cuando se produce un resultado involuntario de la implementación de IDN (International Domain Name), la cuál permite usar caracteres internacionales en nombres de dominio.

      Esto puede ser explotado al registrar nombres de dominio con ciertos caracteres internacionales que se asemejan a otros caracteres usados comúnmente, de tal forma que el usuario crea estar en un sitio confiable.

      La solución es no seguir enlaces de fuentes no confiables, y por el contrario, escribir manualmente el URL en la barra de direcciones del navegador.

      Sin embargo, ya existen medidas tomadas por los fabricantes de navegadores, como es el caso de Firefox, que deshabilitó el soporte para IDN como una defensa ante el phishing. Otro caso es la barra de Netcraft, que al momento de ingresar a un sitio verifica si éste no es de procedencia dudosa, advirtiendo al usuario.

      Eliminar
  2. La vulnerabilidad del sistema de nombres.
    (DNS) de Dan Kaminsky


    El DNS mejor conocido como Domain Name System (Nombre de Sistema de Dominio) fue introducido para facilitar a las personas el uso de Internet ya que es más fácil recordar un nombre que una serie de números. DNS es el encargado de establecer correspondencias entre los nombres y las direcciones IP utilizadas en Internet.

    El articulo menciona que el DNS (poisoning) se trata del envenenamiento de la caché del DNS y es un mecanismo que falsea el nombre y la dirección que almacenan los NameServers. Este tipo de mecanismos re-direcciona todo el tráfico de los clientes a los servidores que controla el atacante. Este tipo de atacantes son realmente peligrosos ya que afecta a los usuarios que acceden al nombre de dominio infectado.

    Para que una DNS pueda ser falseada debe cumplir con cuatro requisitos como lo es :
    El Query ID en la respusta corresponde a un identificador de consulta independiente en el cliente.
    Question Section corresponde exactamente a la pregunta formulada por el cliente.
    Authority Section y Additional Section de la respuesta han de pertenecer al mismo dominio que la petición original.

    La respuesta, el formato de la cabecera UDP ha de llegar por el mismo Puerto por la que fue solicitada.
    La vulnerabilidad descubierta por Kaminsky es la de crear una respuesta fraudulenta que permitirá secuestrar el Authoritative NameServer y por lo tanto todo el dominio.
    Para mitigar la vulnerabilidad de Kaminsky se combinan los campos de Query ID y la de Source Port (UDP) para poder extender el espacio de claves.

    ResponderEliminar
    Respuestas
    1. Tambien toma en cuenta que la vuneravilidad DNS es una base de datos distribuida en pocas palabras seria
      La información se almacena de una manera distribuida altamente dinámico autoridad descentralizada pero me parece un buen comentario vianey

      Eliminar
  3. Estoy de acuerdo con el comentario de mi compañera Vaney ya que el DNS nos sirve para facilitar el uso de internet a todos los usuarios, ya que es mas fácil recordar nuestra contraseña

    ResponderEliminar
    Respuestas
    1. y tambien sociedad también debe ser sensibilizada sobre el tema de la seguridad de forma que exija
      profesiones capaces de dar respuesta a estas necesidades y confíe en las gestiones realizadas.

      Eliminar
  4. Por otro lado cabe recordar que como ya se ha indicado anteriormente las respuestas que no
    son “correctas” simplemente se ignoran, permitiendo al atacante usar la fuerza bruta para
    generar cientos o miles de peticiones con el objetivo de mejorar la probabilidad de acierto.

    ResponderEliminar
  5. Nos menciona que el DNS (poisoning) se trata del envenenamiento de la caché del DNS y es un mecanismo que simula el nombre y la dirección que almacenan los NameServers. Es el encargado, entre otras funciones importantes, de establecer las correspondencias entre los nombres y las direcciones IP utilizadas en Internet.Este tipo de mecanismos re-direcciona todo el tráfico de los clientes a los servidores que controla el atacante. Este tipo de atacantes son realmente peligrosos ya que afecta a los usuarios que acceden al nombre de dominio infectado.Resolver es la parte cliente del servicio DNS. Su función es la de realizar las peticiones solicitando la dirección IP de un nombre, es el encargado, entre otras funciones importantes, de establecer las correspondencias entre los nombres y las direcciones IP utilizadas en Internet. Es el encargado, entre otras funciones importantes, de establecer las correspondencias entre los nombres y las direcciones IP utilizadas en Internet. Para que una DNS pueda ser falseada debe cumplir con cuatro requisitos como lo es:
    El Query ID en la respuesta corresponde a un identificador de consulta independiente en el cliente.

    ResponderEliminar
    Respuestas
    1. Efectivamente direcciona el tráfico a los servidores antes de que la petición del cliente se realice en caso de que el servidor no contenga seguridad este puede disfrazarse del nombre así como de corresponder de la IP causando serios problemas a los usuarios que ingresen a esta dirección

      Eliminar
  6. segun el ARTICULLO ES Suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación “Nombre de dominio-IP” ante una consulta de resolución de nombre, resolver con una dirección IP falsa un cierto nombre NS o viceversa. Esto se consigue falseando las entradas de la relación Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del servidor en concreto o por su confianza hacia servidores poco fiables.

    ResponderEliminar
    Respuestas
    1. Por otro lado cabe recordar que como ya se ha indicado anteriormente es necesario un direccionamiento en el tráfico a los servidores antes de que la petición del cliente se realice en caso de que el servidor no contenga seguridad este puede disfrazarse del nombre así como de corresponder de la IP causando serios problemas a los usuarios que ingresen a esta dirección o sea falata o un cierto nombre haci pueda haber una vuneravilidad del servidor

      Eliminar
  7. La vulnerabilidad del sistema de nombres
    El sistema de DNS (Domain Name System) es el encargado, entre otras funciones importantes, de establecer las correspondencias entre los nombres y las direcciones IP utilizadas en Internet.
    Lo primero que realiza un ordenador es enviar una petición una vez solicitada la petición a al servidor de nombres, este comprueba que no conoce la respuesta y consulta entonces su base de datos interna de Root servers para elegir uno al azar. Este mecanismo de selección aleatorio tiene como objetivo evitar el colapso de un único servidor balanceando las peticiones entre los distintos elementos del conjunto.
    Una vez recibido el GTLD del dominio “.es” el Recursive nameserver le envía una
    nueva petición de solicitud de resolución de nombre. El servidor GTLD comprueba que no dispone de la respuesta y entonces busca en su base de datos qué servidores se encargan del dominio de segundo nivel de la petición Una vez más nuestro Recursive nameserver recibe una contestación negativa a su pregunta junto con un nuevo servidor al que debe preguntar. De esta forma vuelve a realizar la petición de resolución de nombre y la envía al servidor encargado de gestionar el dominio.Finalmente recibe una contestación afirmativa dónde se explicita la dirección IP asociada al nombre
    La parte más relevante de estas peticiones hace referencia al Query ID que es el identificador de petición que crea el cliente cada vez que desea realizar una resolución de nombres.
    Este identificador es muy importante ya que no sólo nos permite disfrutar de un mecanismo que permite solicitar varias peticiones de resolución de nombres concurrentes al recibir una respuesta DNS lo primero que se realiza es una comprobación de los Query ID.
    A continuación se presenta esta vulnerabilidad que es el envenenamiento de la caché DNS (DNS poisoning) es un mecanismo que busca falsear las correspondencias / Este tipo de ataques busca re direccionar a los clientes hacia los servidores que controla el atacante, como en el documento se especifica no es tan sencillo engañar al DNS mostrando una serie de pasos que debe contemplar para la seguridad sin embargo no imposible ya que de una u otra forma personas que están interesadas hallan la manera de romper con este sello, una de estas formas que se mencionan es de bombardear con peticiones al servidor antes de que llegue la petición del cliente con el objetivo de dominar el nombre al cual el cliente quiere acceder, se a mencionado muchos de estas vulnerabilidades en internet y por último es un problema que amenaza a todos las personas que son usuarios de internet, entonces en este punto nos vemos afectados tanto que empresas multinacionales al ver esta situación se alarmaron e intentaron resolver este problema sin tener éxito, el problema sigue esperando de una solución.

    ResponderEliminar
    Respuestas
    1. Según el articulo cabe mencionar que hay mucha información sobre Nombre del espacio de dominio
      Dominio: Un nodo en el árbol de DNS
      Zonas DNS
      Una zona es un grupo de nodos en el árbol, con autoridad servido por un servidor de nombres de autoridad.
      Cada zona puede ser sub-dividida, la zona principal
      servidores de Autoridad
      Responda las preguntas acerca de sus zonas
      Proporcione mapas de nodos hoja o la delegación a la baja
      servicio jerárquica
      Servidores de nombres raíz para dominios de nivel superior
      Servidores de nombres autorizados para subdominios

      Eliminar
  8. Violaciones de datos en la educación superior
    está claro que los compromisos de datos no están concentrados en colegios y universidades , sino que son un problema nacional que afecta a todos los sectores de la economía. Además no debemos perder de vista el hecho de que las violaciones de datos también se producen con registros físicos "de papel" . Es probable que estas infracciones son sustancialmente inferior al real ,o mayoritariamente ya que no existe un argumento conciso de que así lo asegure al cien por ciento y por esta sencilla razón se ha decidido implementar una serie de pasos para tener seguridad sobre los datos que se manipulan en estas instituciones gracias a EDUCAUS reduciendo en gran medida los riesgos de se presentan en cuanto no se tiene seguridad ante todo esto los usuarios de estas instituciones se sienten seguros con su información.

    ResponderEliminar
  9. Yo creo que es muy importante cuidar nuestro datos personales para cumplir con cada una de estas etapas y procesos,
    se requiere de un personal capacitado y especializado en el tema.
    Los cuales deben actuar, con base a un orden de procedimiento, que debe cumplirse en su totalidad.

    ResponderEliminar
  10. Bueno por lo que leí todos los comentarios de mis compañeros creo que es necesario que en mexico,
    se de paso a la creacion de nuevos equipos especializados de investigadores,
    calificados en el seguimiento de los delitos informaticos.

    ResponderEliminar
  11. La vulnerabilidad Kaminsky del sistema DNS"
    El DNS conocido como "Domain Name Sytem" (Nombre de Sistema de Dominio) ya que esta vulnerabilidad afecta a toda Internet y permite a un atacante secuestrar -todo el dominio-, lo que posibilita no sólo sustituir las www legítimas, sino apoderarse de todo el correo.
    La vulnerabilidad descubierta por Dan Kaminsky una vuelta de tuerca más al procedimiento anterior creando una respuesta fraudulenta que nos permitirá secuestrar el Authoritative nameserver y por tanto todo el dominio. DNS que resuelva cualquier dominio de Internet. Sin embargo no es muy útil ya que nadie (excepto nosotros mismos) lo utilizará. Con Kaminsky esto cambia.El articulo menciona que el DNS (poisoning) se trata del envenenamiento de la caché del DNS y es un mecanismo que falsea el nombre y la dirección que almacenan los NameServers. Este tipo de mecanismos re-direcciona todo el tráfico de los clientes a los servidores que controla el atacante. Este tipo de atacantes son realmente peligrosos ya que afecta a los usuarios que acceden al nombre de dominio infectado. Para que una DNS pueda ser falseada debe cumplir con cuatro requisitos como lo es : El Query ID en la respusta corresponde a un identificador de consulta independiente en el cliente. Question Section corresponde exactamente a la pregunta formulada por el cliente. Authority Section y Additional Section de la respuesta han de pertenecer al mismo dominio que la petición original.

    ResponderEliminar
  12. yo creo que DNS tiene mucho de que hablar asi que me di a la tarea de investigar un poco mas para y encontre lo siguiente:
    Cuando la generación de la respuesta, la consulta se copia de la solicitud exactamente en la respuesta
    El patrón caso de la consulta se conserva en la respuesta
    Implementaciones de código abierto presentan este comportamiento
    La petición DNS se vuelve a escribir en su lugar
    El patrón mixto de letras mayúsculas y minúsculas constituye un canal, que puede ser utilizado para mejorar la seguridad del DNS
    Sólo el servidor real conoce el patrón correcto

    ResponderEliminar
  13. Chicos el tema me pareció muy importante pero al igual al investigar eso encontré algo muy interesante y quiero compartirlos para que lo leean.Durante el día de hoy está apareciendo en todo tipo de medios la noticia de la vulnerabilidad descubierta por Dan Kaminsky inherente al protocolo DNS y presente el todos los servidoresy resolvedores de DNS existentes en Internet (a excepción del genial djbdns de Daniel J. Bernstein de donde sale la idea de los puertos origen aleatorios). En principio, al usar djbdns esta características, es francamente difícil realizar ataques de cache poisoning puesto que hay que saber combinar no sólo el transaction id, sino también el puerto origen, aunque no es imposible (existen cerca de un billón de combinaciones).

    La vulnerabilidad que aparece en los medios hoy, se trata también de una vulnerabilidad que podría utilizarse para realizar ataques de cache poisoning (DNS spoofing). Básicamente consiste en forzar las respuestas de un servidor o resolvedor DNS para que devuelva la dirección IP que se quiera en vez de la dirección IP real. Este tipo de ataques ya fue observado en 1993 en un artículo llamado 'Addressing Weaknesses in the Domain Name System Protocol' y posteriormente durante los años siguientes han aparecido varias vulnerabilidades parecidas generalmente relacionadas con problemas de generación de números aleatorios. Uno de estos más ataques más famoso ha sido debido a la Paradoja del Cumpleaños, pero realmente ha habido algunos más.

    En este caso, todavía no se conocen los detalles de la vulnerabilidad, pero el CERT norteamericano es claro en un aspecto: la única solución válida para evitar la vulnerabilidad es usar DNSSEC, una extensión al protocolo DNS que lleva muchos años disponible pero no ha tenido mucho éxito su implementación. Aún así, han salido varios parches que mitigan en parte la vulnerabilidad, pero no la eliminan por completo, con lo que hay que tener cuidado a la hora de actualizar los servidores DNS y analizar las consecuencias. El descubridor de la vulnerabilidad publicará los detalles de la vulnerabilidad el próximo 7 de Agosto en la BlackHat de las Las Vegas, aunque ya se ha adelantado que tiene que ver con problemas de aletoriedad del transaction id. Esperemos que no sea (como a veces ha pasado) una vulnerabilidad anunciada a bombo y platillo de la que luego se demuestra que no es tan grave como parece.

    ISC (creadores del Bind) reconocen que los parches que han sacado pueden afectar al rendimiento de los servidores DNS, por lo que es importante analizar bien las consecuencias como se ha comentado anteriormente, y lo que recomiendan es pasarse a DNSSEC (presentación rápida).

    El propio descubridor ha puesto en su página una pequeña herramienta que comprueba si un servidor DNS es vulnerable o no.

    En resumen, habrá que esperar a ver en qué consiste esta nueva vulnerabilidad (y esperar también la respuesta de todos los fabricantes de software con sus actualizaciones). Está claro que si existe esa vulnerabilidad y es relativamente fácil de explotar, las posibilidades son inmensas en Internet: phishing, infecciones, robos de credenciales, defacements, ... pero hasta que no se sepa verdaderamente el alcance, y puesto que se ha comentado que no se está utilizando esta vulnerabilidad in the wild, tenemos que ser cautelosos

    ResponderEliminar