image

Kaminsky wil hackerraad tegen indianenverhalen

woensdag 8 oktober 2008, 16:15 door Redactie, 10 reacties

Eerst was er het DNS-lek, toen Clickjacking en laatst kregen we te horen dat het internet dankzij het TCP/IP DoS-lek zal vergaan. In alle gevallen waarschuwden onderzoekers voor een ernstig probleem, zonder enige details prijs te geven. Die zou het publiek pas tijdens een latere conferentie te horen krijgen. Beveiligingsonderzoeker Dan Kaminsky heeft spijt van zijn aanpak met het DNS-lek. "Het is niet iets dat ik nog een keer zou doen." Hij voelt zich verantwoordelijk voor de manier waarop andere hackers nu met beveiligingsproblemen omgaan.

Hij twijfelt er niet aan dat Clickjacking een probleem is of dat het TCP/IP DoS-lek echt bestaat, toch zal in beide gevallen het internet er niet door vergaan. "Daarom ga ik een soort bestuur oprichten, die onder strenge juridische en non-disclosure agreements elke bug gaat controleren waarvan iemand beweert dat die zo ernstig is dat die niet publiekelijk gemaakt kan worden. Leden van dit bestuur moeten actief in het veld zijn waar het om gaat. Ik heb al veel mensen gesproken en iedereen is de stroom van halve onthullingen meer dan zat." Volgens Kaminsky moet de hackergemeenschap de scenario's bepalen waar de voordelen van een gedeeltelijke onthulling zwaarder dan de risico's wegen.

Reacties (10)
08-10-2008, 16:45 door Eerde
Dat roep ik dus al tijden: "FUD van wc-eend mannetjes", maar redactie van security.nl waarom doen jullie daar aan mee ?
08-10-2008, 17:28 door Anoniem
"Dat roep ik dus al tijden: "FUD van wc-eend mannetjes", maar redactie van security.nl waarom doen jullie daar aan mee ?"

Er wordt helemaal niet beweerd dat het FUD van wc-eend mannetjes is, en verder rapporteert security.nl 100% terecht over deze problemen, het is niet de schuld van de redactie dat er niet snel genoeg duidelijkheid bestaat over de inhoudelijke details. Verder heeft Kaminsky volledig gelijk wanneer hij stelt dat dit op een betere manier geregeld kan worden, zodat dit sneller door de vendors en dergelijke kan worden opgepakt.

Wat moeten we met je opmerking dat je dat al tijden roept ? Wil je jezelf nu een schouderklopje geven ofzo ? Of wil je nu een complimentje van ons ?
08-10-2008, 17:34 door SirDice
Door EerdeDat roep ik dus al tijden: "FUD van wc-eend mannetjes", maar redactie van security.nl waarom doen jullie daar aan mee ?
[url=http://en.wikipedia.org/wiki/The_Boy_Who_Cried_Wolf]The boy who cried wolf[/url]
08-10-2008, 18:14 door Anoniem
Door EerdeDat roep ik dus al tijden: "FUD van wc-eend mannetjes", maar redactie van security.nl waarom doen jullie daar aan mee ?
FUD? De problemen bestaan echt mischien niet zo groot als voorgespiegeld maar toch.
DNS is de vervelendste daar deze van te voren is uit te voeren en zich richt op de servers.
Clipjack is een welkome aanvulling daar op, gericht op de client.
TCP/IP is de minste van de drie, voornamelijk door zijn kracht.
Om daarmee een remote host te treffen moet de payload zo zijn ingesteld dat de tussenliggende hops niet de aanval beinvloeden. Daar is uitgebreide kennis voor nodig over deze hops en de host... Ondanks de kracht is er de meeste kennis voor nodig om dit te laten slagen. Er zijn eenvoudigere manieren om hetzelfde uit te voeren.
08-10-2008, 18:51 door Anoniem
@ Eerde :

Omdat het verder wel degelijk om beveiligingsproblemen gaat. Het enkele feit dat de details niet snel genoeg worden vrijgegeven, wil nog niet zeggen dat een site als security.nl deze berichten moet negeren. Wat dat betreft is het volledig terecht dat je hier over dergelijke ontwikkelingen berichten kunt lezen.
08-10-2008, 19:52 door Anoniem
100% mee eens, die klote onderzoekers moeten zich eerst effe realiseren waar ze mee bezig zijn. Ik ben dr helemaal klaar mee.
08-10-2008, 23:14 door Lamaar
Door SirDice
Door EerdeDat roep ik dus al tijden: "FUD van wc-eend mannetjes", maar redactie van security.nl waarom doen jullie daar aan mee ?
[url=http://en.wikipedia.org/wiki/The_Boy_Who_Cried_Wolf]The boy who cried wolf[/url]
Prachtig commentaar!
09-10-2008, 03:12 door Anoniem
Door EerdeDat roep ik dus al tijden: "FUD van wc-eend mannetjes", maar redactie van security.nl waarom doen jullie daar aan mee ?

Helemaal mee eens. De hoeveelheid FUD/indianenverhalen/wij-hebben-een ernstig-lek-ontdekt-maar-geven-geen details-weg berichten die als nieuws gepresenteerd worden, halen op onbegrijpelijke wijze dagelijks de zichzelf op de borst slaande "nieuws sites".

Dat daar reacties op komen (ik noem geen namen, ze weten zelf wel wie ze zijn) die kant nog wal raken, geen enkele relevante aanvulling zijn op eerder geplaatse reacties en forums zoals deze als uitlaatklep gebruiken omdat niemand anders naar ze wil luisteren, is even onbegrijpelijk maar helaas realiteit.

Er lopen in "IT-beveiligings land" een aantal schapen rond (ik noem wederom geen namen) die vaker blaten dan daadwerkelijk met argumenten komen. Dus voordat de schapen weer gaan blaten, hier is mijn argument:

De hoeveelheid FUD/indianenverhalen/wij-hebben-een ernstig-lek-ontdekt-maar-geven-geen details-weg berichten die als nieuws gepresenteerd worden, halen op onbegrijpelijke wijze dagelijks de zichzelf op de borst slaande "nieuws sites", geven geen enkele meerwaarde/details/inzicht en hebben (zoals Eerde al eerder zei) een hoog WC-Eend gehalte.

"Frl"
09-10-2008, 13:35 door Anoniem
en Dan heeft meteen weer reclame...ka-ching!
09-10-2008, 16:10 door spatieman
nou er is weer een lek gevonden..
Op het moment dat je doet internetten gaan er data packetjes lopen over het TCP protocol!!
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.