DNS-problemer
Vi ser her på de nyeste meldinger fra det globale kapløb om it-sikkerhed mellem hackere og sikkerhedsfolk. Trods de aktuelle problemer melder eWeek også om en succesfuld test af PitBull fra Argus, der kan afvise hackere.
DNS-problemer
Med Microsofts problemer som den største overskrift er det nu blevet offentligt, at der er svagheder i web-navnesystemet DNS. Eksperterne har længe vidst, at der var huller i systemet. BIND (Berkeley Internet Name Domain) er det open source-program, som kører mere end 80 procent af DNS-serverne på internet. eWeek beskriver et angreb på firmaet Network Associates, hvor en anonym hacker sendte kode til en postliste. Koden provokerer et såkaldt buffer overflow i BIND. Desuden indeholder den en trojansk hest, som udløser angreb på Network Associates DNS-server, når det trojanske program køres.
Svagheden i BIND findes i forholdet, at man kan provokere programmet ved at overskrive de interne buffere. Programmet bringes ud af kontrol ved at der sendes flere data i en situation, hvor der ikke er sikkerhedskontrol til at begrænse datamængden. Det kan resultere i, at en hacker kan få administrator-rettigheder over serveren. En sikkerhedskonsulent udtaler til eWeek, at problemet med disse DNS-svagheder er, at de kan have en masse ukontrollerede konsekvenser.
De kendte svagheder i BIND omfatter følgende versioner:
Det skal dog bemærkes, at mange hackere hidtil har anset DNS-hackning for at være "for nemt". Samtidig er nogle angreb også for nemme at spore tilbage til hackerne. Derfor har DNS ikke tidligere været et foretrukket mål for hackere. Men det kan det blive med den aktuelle medieomtale.
PitBull succes
PitBull holder skansen i Openhack test
eWeek har netop kørt deres tredje Openhack test. Openhack er en sikkerhedstest, hvor alle inviteres til at knække et system. Systemet var sat op på Internet med offentlig adgang på brugerniveau. Dertil kom en præmie på 50.000 dollar til den hacker, der kunne komme igennem sikkerhedssystemet. Den 17 dage lange test er nu sluttet med, at eWeek konstaterer, at forsvaret holdt. Der udbetales ingen præmie i denne omgang.
Det testede system er Unix. I Unix-systemer er det administrator adgangskoden (såkaldt root adgang), som er nøglen til at komme ind på kerneniveauet og få fuld kontrol med systemet. Det lykkedes ikke. Den vindende sikkerhedsvagt i testen var netværkskontrol produktet PitBull. PitBull er integreret i styresystemet, og det afholder brugere over netværk i at køre privilegerede kommandoer og ændre beskyttede filer i systemet.
Men medens denne sikkerhedskontrol holdt angriberne fra præmien, blev der derimod afsløret sikkerhedsproblemer i applikationerne. Det lykkedes hackerne at komme gennem Perl-fortolkeren, BIND-softwaren, IBM's WebSphere Commerce Suite, og et mindre hul i imapd-mailserveren. Endvidere var systemet kraftigt belastet og overbelastet i perioder, men det var ikke nok til at udløse præmie. Man skulle ind og ændre i for eksempel DNS-konfigurationsfilen for at få en præmie.
eWeek har kørt testen to gange tidligere med klassiske IT-sikkerheds systemer, der var bygget med kommercielle hyldevare og sikkerhedsbeskyttelse som firewalls. Disse to test endte med at systemet blev hacket. Hackerne vandt.
Denne test var anderledes konfigureret, idet eWeek tog et særlig sikkert styresystem. Produktet var PitBull fra Argus Systems Group. Argus har tilføjet denne sikkerhedsfacilitet, som kaldes "trusted operating system functionality" til henholdsvis IBM's AIX, Red Hat Linux samt Solaris fra firmaet Sun. Det var altså primært en test af PitBull. For eksempel var der ingen Firewall, alle systemer havde ekstern IP-adresse.
eWeek advarer dog imod at tro PitBull er et mirakelmiddel. Når de ser de angreb, der blev prøvet på systemet, er en sikkerhedspolitik baseret på en up-to-date ajourføring af sikkerhedsrelaterede patches ikke tilstrækkelig. Der er altid et hul mere, end alle dem man har lukket med opdateringer. Sammenlignet med de to tidligere test er konklusionen: det er ikke tilstrækkeligt at tilføje sikkerhed i form af for eksempel firewalls ovenpå kørende systemer. Disse "trusted operation system functions", der er sikkerhedsfunktioner, som integreres langt ind i styresystemet, har vist sig bedre til at holde skansen.