Le 15 juil. 08 à 18:33, Cedric Blancher a écrit :

Je parlais de la découverte des ID, pas du cache poisoning en général.
D'un moyen, pas de la fin ;)


La découverte des TID, normalement, c'est devenu plus complexe depuis les màj :
- windows : avril 2008 (MS08-020)
http://blogs.technet.com/swi/archive/2008/04/09/ms08-020-how-predictable-is-the-dns-transaction-id.aspx
- BIND 8 : août 2007 (CVE-2007-2930)
- BIND 9 : juillet 2007 (CVE-2007-2926)
http://www.isc.org/index.pl?/sw/bind/bind-security.php

J'espère que lors de ces màj, ils ont vraiment corrigé toutes les problématiques de génération d'aléa, et pas juste fait une rustine. À ce que j'ai compris, c'est plutôt des attaques utilisant la prédictabilité du port source (souvent trivial), et du brut-force du TID (simplifié à cause de l'effet date de naissance, "birthday attack").

Pour ceux que ça intéresse, une étude sur les attaques actuellement connues (on peut toujours espérer qu'il y aura vraiment du nouveau début août) de cache poisonning par usurpation et forgeage de paquets réponses :
http://www.trusteer.com/bind9dns

Et ça n'est effectivement pas la seule méthode pour corrompre un cache DNS. Ni la plus simple. Loin de là.


Mais celles là, comme elles resteront, on en parle pas dans la presse...

--
Damien alias Schmurtz

Répondre à