La vulnerabilidad del protocolo DNS y Kaminsky

Hace un par semanas hubo una actualización para la mayoría de los dispositivos de Internet que usan DNS.

Ese parche era crítico ya que puedes imaginar lo peligroso que es un error en un servidor DNS que permita falsificar respuestas DNS (te podrían redireccionar a otro lugar que no fuera el que crees, imagínate los bancos por ejemplo). No era un error de un fabricante, sino de todo Internet, algo inusual y crítico, o sea, un error de desarrollo base (del protocolo en sí).

Lo curioso del asunto es que no se explicaba cual era el fallo (descripción técnia) y el motivo de la actualización.

Y aquí es donde entra Dan Kaminsky , que fue quien encontró el fallo en el protocolo. No quiso dar detalles de la solución, simplemente creó un parche y se aplicó (imágina el esfuerzo de parchear TODOS los servidores y dispositivos de Internet que lleven DNS). La causa de no dar detalles sobre la solución es más o menos lógica, era tan potencialmente peligroso que cualquier información podría hacer que en el tiempo de despliegue del parche alguien pudiera aprovecharse del error y redireccionar páginas web por todo el mundo. La crítica viene dada por varios motivos, el primero es que sobre una sola persona no puede sostenerse la seguridad de Internet (tiene que compartirlo al menos con otros organismos oficiales de la red), ya que puede o no ser cierta la información (Dan Kaminsky es un reconocido ténico de seguridad) , además intentó que nadie excepto su grupo de colegas supiera nada al respecto creando una expectación mediática criticada por otros colegas.

Pero como la red es muy grande apareció Thomas Dullien publicando en su blog un posible análisis que al final resultó completamente cierto.

Mejor mira la historia en:

http://www.hispasec.com/unaaldia/3559

Más información en:

http://blogs.zdnet.com/security/?p=1545

Y el código fuente (del parche) puedes verlo aquí:

http://www.caughq.org/exploits/CAU-EX-2008-0002.txt