image

Schneier: DNS-lek laat zien dat patchen niet werkt

donderdag 24 juli 2008, 13:50 door Redactie, 13 reacties

Het duurde 13 dagen voordat hackers de details van het ernstige DNS-lek wisten te achterhalen, wat Bruce Schneier verbaasde, de belangrijkste les volgens de beveiligingsgoeroe is dat het huidige patchmodel niet werkt. Het probleem is niet Dan Kaminsky die de kwetsbaarheid aan het licht bracht of de hackers die de verschillende exploits proberen. "Het probleem zit hem in het DNS protocol; het is onveilig."

De les die iedereen uit dit incident kan halen is dat het huidige patchmodel niet werkt en al jaren stuk is. "Deze cyclus van het vinden van beveiligingslekken en het gehaast patchen voor de bad guys ze misbruiken is kostbaar, inefficiënt en onvolledig. We moeten security al vanaf het begin in het onwerp van onze systemen aanbrengen," aldus Schneier. Volgens hem moeten security engineers bij systeemontwerp betrokken worden. "Dit proces zal niet elk beveiligingslek voorkomen, maar het is veiliger en goedkoper dan het patchmodel waar we nu mee te maken hebben."

Security engineers beschikken over een bepaalde 'mindset' waarbij het systeem vanuit een security perspectief wordt bekeken. "Het is niet zo dat hij alle mogelijke aanvallen ontdekt voordat de bad guys dit doen; het is meer dat hij op bepaalde potentiële aanvallen anticipeert en hier tegen verdedigt, ook al weet hij niet de details."

Kaminsky's DNS-lek is een goed voorbeeld dat "secure by design" werkt. Jaren geleden keek cryptograaf Daniel Bernstein naar de veiligheid van DNS en besloot dat Source Port Randomization een slim idee was. Precies dezelfde oplossing die na Kaminsky's ontdekking wordt toegepast. "Bernstein ontdekte Kaminsky's lek niet, hij voorzag een algemene vorm van aanvallen en realiseerde dat deze aanpassing hier bescherming tegen bood." Het in 2000 ontworpen djbdns hoeft dan ook niet gepatcht te worden, aangezien het al immuun is.

"Zo ziet een goed ontwerp eruit. Het is niet alleen beschermd tegen bekende aanvallen, maar ook bestand tegen onbekende aanvallen. We hebben dit meer nodig, en niet alleen op het internet, maar ook bij stemcomputers, identiteitskaarten, overal. Ga er niet vanuit dat systemen veilig zijn tenzij anders wordt aangetoond; ga ervan uit dat systemen onveilig zijn, tenzij ze veilig zijn ontworpen."

Reacties (13)
24-07-2008, 13:56 door Anoniem
goh, goed advies. 25 jaar te laat.
24-07-2008, 13:58 door SirDice
Mis ik iets?

In eerste instantie zegt hij:
"Het probleem zit hem in het DNS protocol; het is
onveilig."

En vervolgens:
Het in 2000 ontworpen djbdns hoeft dan ook niet
gepatcht te worden, aangezien het al immuun is.

"Zo ziet een goed ontwerp eruit. Het is niet alleen
beschermd tegen bekende aanvallen, maar ook bestand tegen
onbekende aanvallen.
Gebruikt djbdns geen DNS dan ofzo?
24-07-2008, 13:58 door Anoniem
Geen nieuws, dit staat in elk boek: Volgens hem moeten
security engineers bij systeemontwerp betrokken worden
24-07-2008, 14:31 door Anoniem
O, Bruce Schneier moet er weer wat over roepen, en waar komt
hij mee?
Erg noemenswaardig (not).
24-07-2008, 15:06 door Paultje
Laat Bruch Schneier dan zelf eens met een kraakvrije
DNS-server aankomen zetten in plaats van kritiek te leveren.
24-07-2008, 15:24 door Anoniem
Door Anoniem
Geen nieuws, dit staat in elk boek: Volgens hem moeten
security engineers bij systeemontwerp betrokken worden
Het is toch wel jammer dat dit, hoewel het al jaren gemeld wordt, nog steeds
niet gebeurd.
Dus een soort van 'Penny wise, Pound foolish'
24-07-2008, 15:25 door Anoniem
Door Paultje
Laat Bruch Schneier dan zelf eens met een kraakvrije
DNS-server aankomen zetten in plaats van kritiek te leveren.
Waarom moet hij dat doen? En wat doe je zelf?
Bruce vervult z'n missie!
24-07-2008, 15:45 door Jachra
We moeten security al vanaf het begin in het onwerp
van onze systemen aanbrengen," aldus Schneier. Volgens hem
moeten security engineers bij systeemontwerp betrokken
worden.

Zoiets noemt men nou een bekende open deur.
24-07-2008, 16:43 door Anoniem
Door SirDice
Mis ik iets?

In eerste instantie zegt hij:
"Het probleem zit hem in het DNS protocol; het is
onveilig."

En vervolgens:
Het in 2000 ontworpen djbdns hoeft dan ook niet
gepatcht te worden, aangezien het al immuun is.

"Zo ziet een goed ontwerp eruit. Het is niet alleen
beschermd tegen bekende aanvallen, maar ook bestand tegen
onbekende aanvallen.
Gebruikt djbdns geen DNS dan ofzo?

DJBDNS gebruikt natuurlijk wel DNS als protocol. Het is niet
vatbaar voor deze aanval. Omdat de ontwikkelaar hier al
rekeneing mee heeft gehouden. Secure by design :)
24-07-2008, 17:59 door Anoniem
Valt me op dat iedereen altijd zoveel te zaniken heeft tegen
bruce schneier.

Ze weten zeker niet wat er op de C.V. staat van bruce...

Ik heb in iedergeval heel wat geleerd van zijn boek Applied
Cryptography. En hij heeft een goed symmetrisch crypto
algorithm, Blowfish bedacht.

Hij staat dus zeker in zijn recht om security analyses op
zijn blog te doen. Het is jammer dat weinig mensen hier hem
serieus nemen, en alles wat hij zegt van de hand doen alsof
hij geen competentie heeft om er wat over te mogen zeggen.

Daarbij is het zijn eigen blog, en dat de media dit serieus
neemt heeft zijn reden.

Het mag wel eens een keer gezegd worden: degenen die zo
niet-onderbouwd schneier's commentaar becritiseren, hebben
hier op security.nl niks te zoeken.
24-07-2008, 20:04 door Anoniem
Keurig Kerel...je hebt de vinger op de pols gelegd...protocollen...zijn ontwikkeld
in een tijd dat ,alles voorspelbaar was...en NU....
24-07-2008, 20:34 door Anoniem
Door Anoniem
Door SirDice
Mis ik iets?

In eerste instantie zegt hij:
"Het probleem zit hem in het DNS protocol; het is
onveilig."

En vervolgens:
Het in 2000 ontworpen djbdns hoeft dan ook niet
gepatcht te worden, aangezien het al immuun is.

"Zo ziet een goed ontwerp eruit. Het is niet alleen
beschermd tegen bekende aanvallen, maar ook bestand tegen
onbekende aanvallen.
Gebruikt djbdns geen DNS dan ofzo?

DJBDNS gebruikt natuurlijk wel DNS als protocol. Het is niet
vatbaar voor deze aanval. Omdat de ontwikkelaar hier al
rekeneing mee heeft gehouden. Secure by design :)

En dat is nu net wat SirDice wil zeggen....

Het is dus NIET het DNS protocol. Het is de implementatie in dit geval.

Waarbij hij duidelijk maakt dat Bruce zichzelf tegenspreekt.

IMHO
24-07-2008, 23:23 door Anoniem
Bij djbdns, net als bij een aantal andere (idd met
veiligheid in het achterhoofd ontworpen) dns-servers, is
*minder* vatbaar. Het probleem is inherent aan DNS, alleen
bij sommige servers is het (veel) makkelijker uit te voeren.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.