Patches sind bereits vorhanden und Experten raten dringend, sie auf allen DNS-Servern zu installieren.
Der Sicherheitsexperte Dan Kaminsky hat am Dienstag erklärt, dass er eine sehr schwerwiegende Schwachstelle im "Domain Name Server"-System des Internets entdeckt habe, und damit einige Aufregung verursacht. Das System der DNS-Server ist das "Adressverzeichnis" des Internets und sorgt dafür, dass Datenverkehr letztendlich bei der richtigen Adresse landet. Erfolgreiche Angriffe auf dieses System könnten die Sicherheit im Internet stark gefährden, da so unter anderem der gesamte E-Mail-Verkehr eines Unternehmens auf Server eines Angreifers abgezweigt oder User, auch wenn sie alles richtig machen, auf falsche Sites gelenkt werden könnten.
Kaminsky hat sich schon vor einiger Zeit mit den Herstellern von Software für solche Server in Verbindung gesetzt und sie über das Problem informiert. Gestern haben eine ganze Reihe dieser Hersteller, darunter Microsoft, Cisco, Sun und Red Hat Patches veröffentlicht. Experten, zum Beispiel auch Paul Mockapetris, einer der Entwickler des DNS-Systems, raten nun allen Betreibern von eigenen DNS-Servern - Unternehmen und vor allem ISPs - dringend, diese Patches auch möglichst schnell zu installieren. (Eine Liste der gefährdeten Produkte findet man
hier.)
Gemäss den Medienberichten hat Kaminsky eine schon seit längerem bekannte Angriffsmethode auf DNS-Server, das sogenannte "Cache-Poisoning", bei dem ein Server mit falschen Adressen gefüttert wird, verfeinert. Diese Angriffe beruhen darauf, dass die Software eines Hackers "errät", wie sich ein DNS-Datenpaket bei seinem Empfänger legitimiert. Diese Angriffe sind aber sehr schwierig und brauchten bisher zu viel Zeit, um eine grosse Gefahr darzustellen. Kaminsky soll nun eine Methode gefunden haben, mit der ein Server-Cache innert zehn bis 20 Minuten "vergiftet" werden könnte.
Darüber, wie schwerwiegend das von Kaminsky angedeutete Problem ist, herrscht allerdings Uneinigkeit. Vor allem ein Teil der (mehr oder weniger) ethischen Hacker und Sicherheitsexperten scheint "hässig" auf Kaminsky zu sein, da er entgegen den üblichen Gepflogenheiten an die Öffentlichkeit ging, ohne nähere Details dazu bekannt zu geben, wie US-Medien berichten. In seinem
Blog bittet er andere Experten sogar, mindestens 30 Tage lang die Finger vom DNS-System zu lassen und nicht zu versuchen, seine Entdeckung nachzuvollziehen, damit Server-Betreiber genug Zeit haben, um zu patchen.
Es ist heutzutage üblich, dass die Entdecker von Security-Schwachstellen zuerst die Hersteller informieren, damit diese etwas dagegen unternehmen können. Wenn die Entdecker dann aber an die Öffenlichkeit gehen, veröffentlichen sie normalerweise Details zu ihren Erkenntnissen, damit andere Security-Interessierte darauf aufbauend weiterforschen können. (Natürlich landen die Informationen so auch gleichzeitig in den Händen von böswilligen Hackern.) Nun wird Kaminsky von einem Teil der Szene beschuldigt, sich in der Öffentlichkeit mit einer grossen Entdeckung zu brüsten, ohne sie belegen zu können. Einige behaupten, dass es sich dabei um einen alten Hut handle, andere beschuldigen Kaminsky, die Gefahr wahrscheinlich stark übertrieben zu haben, um Publicity zu ernten. (Hans Jörg Maron)