Hacker könnten Web wegen DNS-Lücke lahm legen

Nach Angaben von Kaminsky sorgen die Patches dafür, dass der ausgehende Port für jede DNS-Anfrage beliebig neu gewählt wird. Der Vorgang beruht bisher ausschließlich auf so genannten Transaktions-IDs, bei der jeder Anfrage eine bestimmte Nummer von 1 bis 65.000 verpasst wird. Dies reicht laut Kaminksy nicht mehr aus.

Es sei unter Umständen möglich, die ebenfalls beliebig festgelegte Transaktions-ID zu ermitteln, da sich mit neuen Methoden die Zufallsmöglichkeiten reduzieren lassen. Kaminsky hat allerdings auch seine Kritiker, denn nach deren Auffassung ist das Problem nicht neu. Ähnliche Warnungen gab es schon in den Jahren 1999 und 2002.

Damals hatten andere Sicherheitsexperten ebenfalls vor einem Design-Fehler des DNS gewarnt. Einige Kritiker bemängeln nun, dass die Soft- und Hardwareanbieter nun nur deshalb eine riesige Patch-Aktion starten müssen, weil Kaminsky seine Erkenntnisse zu der Schwachstelle im August publik machen will.

Kaminsky hat unterdessen einen kleinen Test (am oberen rechten Ende seines Weblogs) veröffentlicht, mit dem die Anwender prüfen können, ob der von ihnen genutzte DNS-Server von der Problematik betroffen ist. Auch Client-Systeme ließen sich durch die Schwachstelle kompromittieren, es ist aber wie erwähnt davon auszugehen, dass die meisten Anbieter bereits Patches ausliefern.

Diese Nachricht empfehlen
Kommentieren11
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Kommentar abgeben Netiquette beachten!

Jetzt als Amazon Blitzangebot

Ab 15:00 Uhr Sony 55 Zoll Fernseher (4K HDR, Ultra HD, Smart TV)
Sony 55 Zoll Fernseher (4K HDR, Ultra HD, Smart TV)
Original Amazon-Preis
849,99
Im Preisvergleich ab
?
Blitzangebot-Preis
749,99
Ersparnis zu Amazon 12% oder 100
Nur bei Amazon erhältlich

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Tipp einsenden