Le 15 juil. 08 à 18:33, Cedric Blancher a écrit :
Je parlais de la découverte des ID, pas du cache poisoning en général.
D'un moyen, pas de la fin ;)
La découverte des TID, normalement, c'est devenu plus complexe depuis
les màj :
- windows : avril 2008 (MS08-020)
http://blogs.technet.com/swi/archive/2008/04/09/ms08-020-how-predictable-is-the-dns-transaction-id.aspx
- BIND 8 : août 2007 (CVE-2007-2930)
- BIND 9 : juillet 2007 (CVE-2007-2926)
http://www.isc.org/index.pl?/sw/bind/bind-security.php
J'espère que lors de ces màj, ils ont vraiment corrigé toutes les
problématiques de génération d'aléa, et pas juste fait une rustine. À
ce que j'ai compris, c'est plutôt des attaques utilisant la
prédictabilité du port source (souvent trivial), et du brut-force du
TID (simplifié à cause de l'effet date de naissance, "birthday attack").
Pour ceux que ça intéresse, une étude sur les attaques actuellement
connues (on peut toujours espérer qu'il y aura vraiment du nouveau
début août) de cache poisonning par usurpation et forgeage de paquets
réponses :
http://www.trusteer.com/bind9dns
Et ça n'est effectivement pas la seule méthode pour corrompre un
cache DNS. Ni la plus simple. Loin de là.
Mais celles là, comme elles resteront, on en parle pas dans la presse...
--
Damien alias Schmurtz