Inmiddels is duidelijk dat de patch voor het door Dan Kaminsky ontdekte DNS-lek geen lange termijn oplossing is. Toch zijn er nog altijd voldoende bedrijven en providers die hun nameserver niet gepatcht hebben en zijn ook veel internetgebruikers niet op de hoogte van de ernst van de situatie. Voor die laatste groep heeft Steve Friedl een geïllustreerde uitleg gemaakt waarin de werking van het DNS en de kwetsbaarheid zelf aan bod komen.
Kaminsky zelf is blij met de door de IT-industrie genomen moeite. "Dit kostte veel uren van veel IT'ers. Ik weet zeker dat er heel veel blije pizzabakkers zijn. Maar laten we duidelijk zijn, er zijn aanvallers en ze gebruiken deze aanval op interessante manieren. Mensen die gepatcht zijn, zijn veel veiliger dan mensen die dat niet zijn."
DNSSec?
Sinds de bekendmaking door Kaminsky vraagt iedereen zich af hoe DNS gerepareerd moet worden. De onderzoeker ziet een mogelijkheid voor DNSSec, maar kijkt ook verder. "De werkelijke vraag is 'waarom maakt DNS zoveel uit?'. De onderliggende problematiek is de aanname dat er een verschil is tussen kwaadaardige en veilige netwerken. DNS is een fantastische manier om die waanvoorstelling onderuit te halen, zeker achter firewalls. Zelfs als we van 32 bits naar 128 bits entropy gaan, als we DNSSec gebruiken, dan leveren we nog steeds mail op een onveilige manier af."
De problemen met het internet gaan veel verder, ook al wordt DNS gerepareerd, aldus Kaminsky: "We hebben dan nog steeds te maken met een bijna compleet ongeauthenticeerd web. We gaan nog steeds SSL-certificaat foutmeldingen negeren en we hebben nog steeds applicaties die op een onveilige manier zichzelf updaten. Dat is aan het eind van de dag een veel groter probleem dan dit specifieke DNS geval."
Deze posting is gelocked. Reageren is niet meer mogelijk.