سلام


خطر از سرگذشت!

دَن كامينسكي يك مشكل بنيادين را كشف كرده و توجه سايرين را به موقع نسبت به آن جلب كرد. اين بار بسيار خوش*شانس بوديم.

كامينسكي پس از درميان گذاشتن ايده خود در يك مكالمه اتفاقي با يكي از دوستان پي برد كه اين تغيير مي*تواند موجب بروز يك رخنه امنيتي بزرگ در سيستم نام*گذاري حوزه*ها و حتي در خود اينترنت شود. به اين ترتيب، معلوم شد مفهوم زمان حيات در حقيقت هسته امنيتي پروتكل DNS است و عبور از اين ويژگي امكان اجراي حمله*هاي بسياري را فراهم مي*كند.

كامينسكي قطعه كد كوچكي را نوشت تا مطمئن شود اوضاع به اندازه تصور وي وخيم است. او مي*گويد: «به محض اين*كه ديدم قطع كد به درستي اجرا مي*شود، دچار دلهره شدم. با خود گفتم، در اين باره چه كاري مي*توانم انجام دهم؟ اين نقطه ضعف همه*چيز را تحت تأثير قرار مي*دهد.»

هر مهاجمي با استفاده از تكنيك كامينسكي مي*تواند كاربران وب را به هر صفحه دلخواهي راهنمايي كند. واضح*ترين كاربرد اين قابليت، روانه كردن كاربران به سايت*هاي فيشينگ (سايت*هايي كه به*منظور فريب دادن كاربران و دريافت كلمه عبور و ساير اطلاعات شخصي آن*ها طراحي شده*اند و امكان دزدي هويت آن*ها را براي مهاجمان فراهم مي*كنند) يا نسخه*هاي جعلي از صفحات وب است، اما خطر بالقوه بسيار بيش از اين است؛ پروتكل*هايي مانند نمونه*هاي مورد استفاده براي مبادله نامه*هاي الكترونيكي يا برقراري ارتباطات ايمن در اينترنت در نهايت به پروتكل DNS متكي هستند.

شکل 1- محقق امنيتي دن کامينسکي، اولين فردي بود که رخنه امنيتي اينترنت را در زمستان گذشته کشف کرد.
يك مهاجم خلاق با استفاده از تكنيك كامينسكي مي*تواند نامه*هاي الكترونيكي مهم را به دست آورده يا نسخه*هاي جعلي*اي از مجوزهاي مورد استفاده براي تأييد تراكنش*هاي ايمن بين كاربران و سايت*هاي بانكي ايجاد كند.

كامينسكي مي*گويد: «هر روز حلقه ديگري از زنجيره خطرها را مي*يابم. در صورت شكست پروتكل DNS فناوري*هاي ديگر كارايي خود را از دست مي*دهند. منظورمن اين است كه به اطراف خود نگاهي بياندازيد؛ تقريباً هر چيزي كه از شبكه استفاده مي*كند، احتمالاً از پروتكل DNS نيز بهره مي*گيرد.»

كامينسكي براي حل مشكل با پل ويكسي، مدير مؤسسه Internet Systems Consortium كه يك سازمان غيرانتفاعي براي پشتيباني از اجزاي مختلف زيرساخت اينترنت شامل نرم*افزارهاي متداول در سيستم نام*گذاري حوزه*ها است، تماس گرفت.

ويكسي مي*گويد: «معمولاً زماني كه شخصي قصد دارد مشكلي را مطرح كند، انتظار داريد تشريح آن مدتي به طول انجامد و احتمالاً مشكل را روي يك وايت برد يا در قالب يك يا چند سند Word نمايش دهند.

در اين مورد تنها بيست ثانيه طول كشيد تا كامينسكي مشكل را مطرح كند و ظرف بيست ثانيه بعدي تمام اعتراض*هاي من را پاسخ دهد. پس از آن گفتم، دَن من با استفاده از يك تلفن ناامن با شما صحبت مي*كنم. هرگز مطالبي را كه با استفاده از اين خط تلفن ناامن مطرح كرديد براي هيچ كس ديگري بازگو نكنيد.»

احتمالاً بدترين بخش ماجرا اين بود كه نقاط آسيب*پذير، روي يك سخت*افزار يا نرم*افزار مجزا قرار نداشته و درون طراحي پروتكل DNS بودند، به همين دليل نحوه اصلاح آسيب*پذيري مشخص نبود. كامينسكي و ويكسي به*طور مخفيانه گروهي از بهترين متخصصان DNS را از سراسر جهان گردهم آوردند. اين گروه متشكل از كارشناسان دولتي و مهندسان بلندپايه از بزرگ*ترين توليدكنندگان سخت*افزار و نرم*افزار DNS در جهان شامل سيسكو و مايكروسافت بودند.

آن*ها جلسه*اي را در ماه مارس 2008 واقع در محوطه شركت مايكروسافت مستقر در ردموند تشكيل دادند. اين ملاقات به قدري محرمانه و با عجله برگزار شد كه كامينسكي درباره آن مي*گويد: «گروهي از افراد كه با هواپيماي جت راهي جايگاه مايكروسافت در ردموند شده بودند، حتي نمي*دانستند مشكل چيست.»

گروه متخصصان به محض برگزاري جلسه در ردموند براي تعيين اندازه رخنه امنيتي و راه*حل*هاي ممكن اقدام كردند. آن*ها ابتدا تدابير موقتي را به كار گرفتند كه اغلب مشكلات را حل مي*كرد، به*كارگيري آن*ها آسان بود و ماهيت اصلي رخنه امنيتي را مخفي مي*كرد.

از آنجا كه مهاجمان معمولاً براي يافتن رخنه*هاي امنيتي، اصلا*حيه*هاي نرم**افزاري مربوط را با استفاده از مهندسي معكوس بررسي مي*كنند، تمام اعضاي گروه تصميم گرفتند، اصلا*حيه*ها را به*طور همزمان عرضه كنند (تاريخ عرضه اين نرم*افزارها هشتم جولاي بود).

به علاوه كامينسكي به*منظور تأمين زمان موردنياز براي ايمن*سازي سرورها از محققان امنيتي درخواست كرد جزئيات مربوط به اين رخنه امنيتي را به مدت سي روز پس از انتشار نرم**افزارهاي ترميمي افشا نكنند. كامينسكي قصد داشت، در روز ششم آگوست در همايش سالانه متخصصان امنيتي جهان موسوم به كنفرانس Black Hatوجود رخنه امنيتي مذكور و نحوه اصلاح آن را اعلام كند.

به دنبال دردسر

در حقيقت، كامينسكي حمله جديدي را كشف نكرد. بلكه با شيوه*اي هوشمندانه توانست راهكاري را براي زنده كردن يك حمله قديمي بيابد. البته بايد تصديق كرد كه در ابتدا رخنه امنيتي موردبحث امكان حمله به خود اينترنت را فراهم مي*كرد.

پروتكل DNS در سال 1983 توسط پل ماكاپتريس بنيان*گذاري شد، سپس در دانشگاه South California و در روزگار ARPAnet به*منظور متصل كردن سيستم*هاي كامپيوتري در چندين دانشگاه و مركز تحقيقاتي مورد استفاده قرار گرفت و در نهايت اينترنت پايه*ريزي شد.

اين سيستم به*گونه*اي طراحي شده كه عملكردي همچون سرويس 411 شركت تلفن داشته باشد. اين سرويس با دريافت يك نام، به جست*وجوي اعداد پرداخته و شماره مربوط به آن نام را مي*يابد. با رشد آرپانت و عدم توانايي يك شخص در ردگيري آدرس*هاي عددي، وجود سيستم DNS ضرورت يافت.

ماكاپتريس كه اكنون مدير و دانشمند ارشد مؤسسه Nominum (يكي از تأمين*كنندگان نرم*افزارهاي زيرساختي اينترنت واقع در منطقه Redwood ايالت كاليفرنيا) است، سيستم DNS را در قالب يك سلسله مراتب طراحي كرد. هنگامي كه كاربر آدرس URL صفحه وب را در مرورگر تايپ كرده يا روي يك هايپرلينك كليك مي*كند، مرورگر درخواستي را براي سرور نام*ها كه توسط ارائه دهنده خدمات اينترنتي به كاربر (ISP) نگهداري مي*شود، ارسال مي*كند.

سرور ISP آدرس*هاي عددي مربوط به آن دسته از آدرس*هاي URL را كه به*طور متناوب مورد دسترسي قرار مي*دهد (حداقل تا پايان زمان حيات آن*ها)، ذخيره مي*كند، اما در صورتي كه آدرس موردنظر درون اين سرور ذخيره نشده باشد، سرور مذكور نيز به نوبه خود يكي از سيزده سرور DNS اصلي را مورد درخواست قرار مي*دهد. به اين ترتيب، درخواست سرور ISP براي يك سرور نام كه مسئوليت نگهداري يكي از حوزه*هاي سطح بالا مانند com. يا edu. را بر عهده دارد، ارسال مي*شود.

اين سرور، درخواست را براي سرور ديگري كه مختص به نام يك حوزه مانند google.com يا mit.edu است، ارسال مي*كند. ارسال درخواست بين سرورها ادامه مي*يابد تا به سرورهايي با مسئوليت محدودتر (مانند mail.google.com يا liberaries.mit.edu) برسد و در نهايت براي سروري ارسال شود كه بتواند آدرس عددي متناظر را در اختيار گذاشته يا عدم وجود چنين آدرسي را اعلام كند.

با توسعه اينترنت مشخص شد سيستم DNS از امنيت كافي برخوردار نيست. فرآيند ارسال درخواست از يك سرور به ديگري فرصت*هاي بسياري را در اختيار مهاجمان قرار مي*دهد تا هنگام بروز عكس*العمل*هاي نادرست وارد جريان ارسال درخواست شوند و سيستم DNS هيچ*گونه تضمين امنيتي*اي براي حصول اطمينان از اعتبار سروري كه به درخواست پاسخ مي*دهد، در اختيار ندارد.

ماكاپتريس مي*گويد: «از سال 1989 نمونه*هايي از ذخيره*سازي اطلاعات اشتباه در مورد آدرس عددي مربوط به يك وب*سايت وجود داشت. به اين نوع حمله*ها در اصطلاح “مسموميت حافظه” (Cache Poisoning) گفته مي*شود.»

در دهه 1990 پياده*سازي حمله*هاي مسموميت حافظه به سادگي انجام مي*شد.
سرورهاي نام سطح پايين معمولاً توسط مؤسسه*هاي خصوصي نگهداري مي*شوند. به*عنوان مثال، سايت amazon.com آدرس*هايي را كه سرور آمازون توليد مي*كند، تحت كنترل دارد. اگر يك سرور نام سطح پايين قادر به يافتن آدرس درخواستي نباشد، درخواست مذكور را به يك سرور ديگر ارسال كرده يا پيغامي را مبني بر عدم وجود صفحه درخواستي براي كاربر نمايش مي*دهد، اما در دهه 1990 سرورهاي سطح پايين علاوه بر امور مذكور مي*توانستند درخواست كاربران را با آدرس*هاي سرورهاي سطح بالا نيز منطبق كنند.

براي مسموم كردن حافظه يك سرور كافي بود، مهاجمان اطلاعات اخير را به غلط در اختيار سرور قرار دهند. اگر يك مهاجم به*طور فرضي سرور نام يك ISP را به*منظور ذخيره آدرس*هاي اشتباه در سرور com. فريب مي*داد، مي*توانست بخش اعظمي از ترافيك اطلاعاتي ISP را مورد دسترسي قرار دهد.

به گفته ماكاپتريس ويژگي*هاي متعددي به سيستم DNS اضافه شد تا در مقابل اين حمله*ها مصونيت يابد. به اين ترتيب، سرورهاي درخواست*كننده از دريافت آدرس*هاي عددي سطح بالا كه توسط سرورهاي نام سطح پايين ارسال مي*شد، امتناع كردند، اما مهاجمان روش جديدي را براي عبور از اين محدوديت يافتند.

آنان مانند گذشته درخواست*كنندگان را به*طور فرض به يك سرور com. ارجاع مي*دادند، اما درخواست*كنندگان بايد به*طور مستقيم آدرس*هاي سرور com را جست*وجو مي*كردند. مهاجم به اين ترتيب، پس از درخواست آدرس موردنظر، مدتي زمان در اختيار داشت تا پيش از سرور مربوطه يك آدرس جعلي را در اختيار درخواست*كننده قرار دهد.

براي مقابله با اين رويكرد، معيارهاي امنيتي ad hoc نيز در سيستم DNS به كار گرفته شدند. اكنون هر درخواست ارسالي براي سرور DNS حاوي شناسه*اي است كه به*طور اتفاقي از بين 65هزار عدد، به*منظور ايمن*سازي تراكنش اطلاعات توليد شده و همراه پاسخ نهايي براي درخواست*كننده ارسال مي*شود. به اين ترتيب، مهاجمان براي ارسال اطلاعات جعلي بايد اين شناسه را حدس بزنند.

متأسفانه يك كامپيوتر مي*تواند تعداد بسيار زيادي پاسخ جعلي را در مدت زماني اندك توليد و ارسال كرده و به احتمال شناسه صحيح را بيابد. مفهوم زمان حيات كه در اصل به منظور حفاظت از سرورها در مقابل تعداد بسيار زياد درخواست*ها ايجاد شد، اكنون به يكي از نقاط ضعف امنيتي تبديل شده*است.

از آنجا كه پاسخ هر درخواست در يك بازه زماني روي سرور ذخيره مي*شود، مهاجم شانس بسيار كمي براي جعل اطلاعات در اختيار دارد. در اغلب موارد، هنگامي كه سرور به دنبال يك آدرس com. است،*پيش از ارجاع درخواست به سرور com. ابتدا حافظه توكار خود را جست*وجو مي*كند.

كامينسكي روش جديدي براي عبور از اين ويژگي امنيتي شبكه*هاي ad hoc (و از همه مهم*تر زمان حيات) يافت. به اين ترتيب، سيستم DNS به اندازه زماني كه حمله*هاي مسموميت حافظه براي اولين بار كشف شدند، آسيب*پذير است. يك مهاجم با استفاده از تكنيك كامينسكي تقريباً تعداد نامحدودي حافظه براي جعل اطلاعات در اختيار مي*گيرد.

فرض كنيد مهاجمي قصد دارد تمام نامه*هاي الكترونيكي ارسال شده توسط يك شبكه اجتماعي آنلا*ين را كه براي صندوق*هاي پستي Gmail ارسال شده، بربايد.

اين مهاجم ابتدا يك حساب كاربري جديد در شبكه اجتماعي ايجاد كرده و هنگامي كه از او درخواست مي*شود تا آدرس پست الكترونيكي خود را وارد كند، آدرسي را در اختيار سيستم مي*گذارد كه در واقع مربوط به حوزه تحت كنترل وي است.

هنگامي كه سيستم اقدام به ارسال كلمه عبور جديد مي*كند، سيستم DNS را مورد جست*وجو قرارداده و در نهايت به حوزه تحت اختيار مهاجم مي*رسد، اما سرور مهاجم اعلام مي*كند كه آدرس موردنظر وجود خارجي ندارد. در اين زمان مهاجم مي*تواند درخواست*كننده را به سرور نام google.com ارجاع داده و پاسخ سرور مذكور آن را شبيه*سازي كند، اما در اين شرايط تنها يك بار مي*تواند براي كشف شناسه تراكنش اقدام كند.

بنابراين درخواست*كننده را به حوزه*هاي غيرواقعي google.com.م1 سپس google.com.م2 و سپس google.com.م3 و... ارجاع داده و پس از هر ارجاع يك پاسخ جعلي همراه يك شناسه تراكنش براي آن ارسال مي*كند. در هر ارجاع، سرور درخواست*كننده به جاي جست*وجوي حافظه توكار، سرورهاي نام گوگل را مورد درخواست قرار مي*دهد و از آنجا كه هيچ*يك از آدرس*هاي URL جعلي درون آن ذخيره نشده*اند، مهاجم به راحتي از محدوديت*هاي اعمال شده توسط ويژگي زمان حيات عبور مي*كند.

بخش اصلي كار مهاجم وارد شدن به سيستم است، از آنجا كه مهاجم مجوز دسترسي به آن دسته از آدرس*هاي URL را كه با عبارت google.com به پايان مي*رسند، در اختيار دارد، ارجاع سرور درخواست*كننده از گوگل به سرورهاي متعلق به وي كاري بسيار ساده است. كامينسكي مي*گويد، در طول ده ثانيه مي*تواند يك حمله آزمايشي را به انجام رساند.

در تاريكي*

روز هشتم جولاي، كامينسكي در كنفرانس مطبوعاتي حاضر شد و انتشار اصلا*حيه را اعلام كرد و از ساير تحليل*گران درخواست كرد اطلاعات فني مربوط به رخنه امنيتي اينترنت را فاش نكنند. توليدكنندگان نرم*افزار و سخت*افزار، اصلا*حيه جديدي را عرضه كردند كه مهاجمان را وادار مي*كرد براي اجراي حمله*هاي شناسه تراكنش اطلاعات طولاني*تري را كشف كنند.

كامينسكي مي*گويد: «پيش از انتشار اصلا*حيه مهاجمان بايد ده*ها هزار بار تلاش مي كردند تا شناسه تراكنش را بيابند، اما پس از عرضه اصلا*حيه مذكور بايد ميلياردها بار تلاش خود را تكرار كنند.» اخبار مربوط به رخنه اينترنت از طريق روزنامه نيويورك تايمز، سايت خبري بي*بي*سي* و تقريباً تمام ناشر*ان فني منتشر شد.

مديران سيستم براي تهيه اصلا*حيه هجوم بردند تا پيش از اين*كه مورد حمله مهاجمان قرار گيرند، آن را نصب و اجرا كنند. با وجود اين، به دليل عدم موفقيت كامينسكي در جمع*آوري جزئيات كافي از رخنه امنيتي برخي از اعضاي انجمن امنيتي در موفقيت اين تدابير ترديد داشتند.

توماس تيسك يكي از محققان مؤسسه Matasano Security، طي يادداشتي در سايت Twitter نوشت: «برخي مي*گويند، در مورد ماهيت رخنه امنيتي در سيستم DNS ترديدهايي وجود دارد.» دينو داي زواي، يكي از محققان امنيتي كه به دليل يافتن راه*هايي براي ايمن*سازي Macbook Pro در مقابل بدافزارها مشهور است، مي*گويد: «من قطعاً در مورد ماهيت آسيب*پذيري اينترنت ترديد داشتم. به خصوص به اين دليل كه ميزان وسواس و توجه به آن به هيچ*وجه با جزئيات منتشر شده متناسب نبود. هربار كه با شرايطي شبيه به اين موضوع روبه*رو مي*شوم، در مورد آن ترديد مي*كنم، زيرا به*نظر مي*رسد مسئولان به جاي رفع مشكل در پي منافع شخصي خود هستند.»

داي زواي و ديگران يادآوري مي*كنند، زمان*بندي اعلام اين رخنه امنيتي براي معرفي كامينسكي در اجتماع Black Hat بسيار مناسب بود. به علاوه آن*ها در مقابل درخواست كامينسكي مبني بر عدم انتشار اطلاعات فني در مورد رخنه امنيتي جبهه*گيري كردند. كمبود جزئيات فني نيز موضوع بحث*برانگيزي بود، زيرا معمولاً مديران سيستم مسئول ارزيابي اصلا*حيه و تصميم*گيري در مورد نصب آن*ها و همچنين مقايسه خطرهاي رخنه امنيتي اينترنت با مشكلات احتمالي حاصل از نصب اصلا*حيه هستند.

از آنجاكه سيستم DNS در هسته مركزي هر سازمان اينترنت*محور قرار دارد، جايگزيني آن به سادگي امكان*پذير نيست. عدم سازگاري اصلا*حيه با برخي از ديواره*هاي آتش سازماني بر مشكلات قبلي مي*افزايد. بسياري از متخصصان IT با اظهار نارضايتي از كمبود اطلاعات اعلام كردند، به دليل مخفي ماندن بخش زيادي از جزئيات قادر به ارزيابي صحيح اصلا*حيه نيستند. كامينسكي در پاسخ به ترديدهاي موجود، كنفرانسي را با حضور تيسك و داي زواي برگزار كرد تا خطرهاي ناشي از رخنه امنيتي را براي آن*ها تشريح كند.

پس از كنفرانس نظر هر دو نفر كاملاً تغيير كرد. داي زواي عقيده دارد، از آن زمان كه توليدكنندگان سخت*افزار و نرم*افزار محققاني را كه مشكلات امنيتي واقعي را كشف مي*كردند، ناديده مي*گرفتند و كار خود را ادامه مي*دادند، مدت زيادي سپري شده است.




او مي*گويد: «هنگامي كه نقاط آسيب*پذيري در سيستم*هاي بزرگي مانند DNS آشكار مي*شوند، نمي*دانيم چه اقداماتي را بايد انجام دهيم.» وي ادامه مي*دهد: <محققان با وضع دشواري روبه*رو هستند.» آن*ها معمولاً به*منظور بيان اهميت رخنه*هاي امنيتي به انتشار اطلاعات مربوط به آن اقدام مي*كنند، اما در مورد شكافي كه توسط كامينسكي كشف شد، مشكل به اندازه*اي جدي است كه با انتشار جزئيات مشكل ممكن است تمام كاربران اينترنت در معرض خطر جدي قرار گيرند.



حمله مسموميت حافظه
مسموميت حافظه موجب مي*شود سرور درخواست*کننده، اطلاعات غلط مربوط به آدرس عددي يک سايت را در حافظه ذخيره کند. در ادامه نمودار ساده اين نوع حمله*ها را (صرف*نظر از تکنيک*هاي مورد استفاده کامينسکي) مشاهده مي*کنيد.
شکل 2- براي شروع مهاجم سرور قرباني را براي برقراري ارتباط با حوزه تحت کنترل خود فريب مي*دهد. ممکن است مهاجم ادعا کند کلمه عبور خود را فراموش کرده و در نتيجه قرباني را براي ارسال يک نامه الکترونيکي ترغيب کند.
شکل 3- قرباني براي يافتن آدرس پست الکترونيکي به جست*وجوي سيستم DNS اقدام مي*کند، اما سرور نام متعلق به مهاجم، قرباني را به يک سرور فرضي مانند example.com ارجاع مي*دهد. از آنجا که مهاجم مي*داند پس از اين کار قرباني براي سرور جديد به جست*وجو در سيستم DNS اقدام مي*کند، فرصت لازم براي مسموم کردن حافظه آن را به دست مي*آورد. شکل 4- مهاجم سعي مي*کند پيش از اين*که سرور واقعي پاسخ درخواست را بيابد، يک پاسخ جعلي براي درخواست*کننده ارسال کند. اگر مهاجم شناسه تراکنش صحيح را حدس بزند، قرباني پاسخ جعلي را پذيرفته و حافظه آن مسموم مي*شود. هالوار فليك يك محقق امنيتي آلماني يكي از ناظران بود. او معتقد بود، سكوت در مورد اين رخنه امنيتي خطرهاي بيشتري را در پي دارد و براي كمك به كاربران به*منظور آگاهي آن*ها از خطرهاي احتمالي، اعلام عمومي اين مشكل ضروري است. فليك مطالب اوليه*اي مانند صفحه مربوط به سيستم DNS در دايره*المعارف Wikipedia را به زبان آلماني مطالعه كرد و در وبلاگ خود در مورد كشف كامينسكي مطالبي را نوشت. وي با اشاره به اين كه احتمالاً در مورد موضوع اشتباه كرده*است،* ساير محققان را دعوت كرد تا اشتباه*هاي او را تصحيح كنند.

در بين اغتشاشي كه يادداشت وي در جامعه امنيتي ايجاد كرد، توضيح دقيقي از رخنه امنيتي اينترنت در سايتي كه توسط مؤسسه متبوع ترار تيسك موسوم به Matasano Security ميزباني مي*شود، منتشر شد. اين توصيف به سرعت از روي سايت برداشته شد، اما از طرفي در تمام اينترنت انتشار يافت. اين رخداد به اغتشاش و هرج*ومرج منجر شد.

كامينسكي در Twitter نوشت: «مشكل سيستم DNS همه*گير است، يا بايد از اصلا*حيه استفاده كنيد يا هم*اكنون بايد از سيستم وب*محور OpenDNS بهره بگيريد.» پس از چند روز يك پروژه امنيتي كامپيوتري كه به*منظور بررسي وضعيت به اجراي حمله*هاي آزمايشي اقدام مي*كرد، دو نوع از حمله*ها را كه از رخنه كشف*شده توسط كامينسكي استفاده مي*كردند، معرفي كرد.

كمي بعد از آن، يكي از اولين حمله*هاي امنيتي واقعي كه براساس رخنه DNS طراحي شده بود، شناسايي شد. اين حمله روي برخي از سرورهاي مؤسسه AT&T پياده*سازي شد تا صفحه اصلي گوگل را گمراه كرده و تبليغات مهاجم را نمايش دهد.

كمبود كلوچه*

سي دقيقه پيش از سخنراني كامينسكي در كنفرانس Black Hat به منظور انتشار اخبار مربوط به رخنه امنيتي، حاضران تمام فضاي سالن Caesar`s Palace را اشغال كردند. سخنران پيش از كامينسكي سعي كرد مطالب خود را خلاصه*تر بيان كند. تمام صندلي*ها پر شدند و حاضران روي فرش موجود در سالن نشستند.

مادربزرگ كامينسكي براي اين رخداد 250 عدد كلوچه آماده كرده*بود، اما اين كلوچه*ها به هيچ وجه كافي نبودند! كامينسكي بالاي سكو رفت و گفت: «افراد زيادي به اين مراسم آمده*اند. خداي من!» كامينسكي مردي بلند قد و حركات او كمي ناشيانه است.

وي گفت: «از اوايل ماه آگوست با نصب اصلا*حيه توسط ارائه*دهندگان خدمات اينترنتي بيش از 120 ميليون كاربر اينترنت باندپهن مورد حفاظت قرار گرفته*اند. حدود هفتاد درصد از شركت*هاي موجود در فهرست* Fortune500اصلا*حيه را روي سيستم خود نصب كرده و پانزده درصد ديگر از اين شركت*ها درحال نصب آن هستند.»

كامينسكي در ادامه اضافه كرد، سي تا چهل درصد از سرورهاي نام موجود در اينترنت هنوز از اين اصلا*حيه استفاده نكرده*اند و در مقابل حمله مسموميت حافظه كه وي در عرض ده ثانيه اجرا كرد، آسيب*پذير هستند. كامينسكي روي صحنه توضيحاتي را در مورد كاربردهاي نامطلوب كشف خود بيان كرده و تلاش مي*كرد اهميت جدي گرفتن اين كشف*ها را بيان كند.

او به مدت 75 دقيقه سخن گفت و به*واسطه بازگو كردن اسراري كه به مدت هفت ماه در سينه خود نگهداري كرده بود، آرامش يافت. پس از اتمام سخنان او، حاضران كنفرانس به سمت وي هجوم بردند و او در محاصره خبرنگاران قرار گرفت. حتي آن دسته از متخصصان امنيتي كه با نظر كامينسكي در مورد جدي بودن آسيب*پذيري اينترنت موافق بودند، از اشتياق كامينسكي براي مصاحبه با رسانه*ها و تلاش بي*وقفه وي براي اعلام عمومي خبر وجود رخنه امنيتي در اينترنت متحير شدند.

كامينسكي اواخر همان روز به دليل كشف خطرناك*ترين رخنه امنيتي جايزه Pwnie را از گروهي متشكل از محققان امنيتي دريافت كرد (حروف pwn كه بر وزن واژه own تلفظ مي*شوند، در عرف اينترنت به معني «حكمراني مطلق» هستند.

روي جايزه كامينسكي چنين نوشته شده است: “جايزه Pwnieبراي حكمراني مطلق در رسانه*ها”). داي زواي با نمايش اين جايزه سعي كرد فهرستي از ناشراني كه داستان كامينسكي را منتشر كرده*اند، تهيه كند.

او مدام مي*گفت: «شما در كجا حضور نداشتيد؟« اما در نهايت از تهيه فهرست صرف*نظر كرد. يكي از حاضران فرياد زد: «شروع كنيد!» كامينسكي صحنه را در اختيار گرفت و دو جمله گفت: «برخي از مردم مشكلات را مي*يابند؛ برخي ديگر مشكلات را حل مي*كنند. من خوشحالم كه در گروه دوم جاي دارم.» وي در حالي كه جايزه خود را (كه به شكل يك اسب طلايي كوچك بود) تكان مي*داد، از كنار صحنه پايين آمد و از سالن خارج شد.

چه كسي مسئول است؟

بسته به ديدگاه شما ممكن است شيوه*اي كه كامينسكي در مقابله با رخنه امنيتي DNS و اصلا*حيه آن پيش*رو گرفت، به دليل جلب توجه عمومي و انتشار غيرضروري اخبار مربوط خطرناك باشد يا (همان*طور كه كامينسكي معتقد است) انتشار رسانه*اي خبر براي آموزش خطرهاي اين رخنه ضروري به نظر برسد. در هر صورت نتيجه*اي كه از اين داستان گرفته مي*شود، اين است كه هيچ فرآيندي براي شناسايي و ترميم نقاط ضعف و رخنه*هاي امنيتي اينترنت وجود ندارد. از آنجا كه ساختار اينترنت بسيار غيرمتمركز است،* هيچ شخص يا سازمان خاصي مسئول حل مشكلات آن نيست.

با توجه به اين كه رخنه امنيتي كشف*شده توسط كامينسكي بسيار خطرناك و جدي است، متخصصان معتقدند، اين تنها رخنه امنيتي موجود در ساختار اينترنت نيست. بسياري از پروتكل*هاي اينترنت براي كاربردهاي كنوني آن طراحي نشده*اند.

بسياري از ويژگي*هاي امنيتي اينترنت از كاربرد لازم برخوردار نبوده و نقاط آسيب*پذيري اساسي اينترنت را ترميم نمي*كنند. كامينسكي مي*گويد: «از لحاظ معماري نبايد تصور كنيم كه اينترنت چنان*كه به نظر مي*رسد، يك محيط ايمن است. ما به انتقال ناامن اطلاعات حساس در اينترنت عادت كرده*ايم. مي*توانيم بهتر از اين عمل كنيم.» تنها چند روز پس از حضور كامينسكي در كنفرانس Black Hat، گروهي از محققان در كنفرانس ديگري به سخنراني و نمايش رخنه*هاي امنيتي جدي پروتكل مسيريابي اينترنت در نقاط مرزي گذرگاه*ها اقدام كردند.

اين محققان مانند كامينسكي مشكلاتي را در طراحي بنيادين يك پروتكل اينترنت يافتند.
مشكل اين پروتكل نيز مانند رخنه امنيتي سيستم DNS مي*تواند به دسترسي وسيع مهاجمان به ترافيك اطلاعات حياتي ارسال شده از طريق اينترنت منجر شود.

بسياري از متخصصان معتقدند، رخنه امنيتي DNS بهترين نمونه موجود از چنين مشكلاتي است. ميشل كوان مدير مؤسسه* US-CERT (كه در رفع جهاني مشكل DNS كمك بسياري كرد) اميدوار است مجموعه سازمان*هايي كه در جريان مشكل DNS همكاري كردند، در صورت بروز مشكلات ديگري از اين دست، دوباره همكاري خود را از سر گيرند.

با توجه به اين كه هيچ سلسله مراتب صلاحيتي در بخش خصوصي وجود ندارد، كوان مي*گويد: «بين شركت*ها و سازمان*هايي كه توان عرضه نرم*افزارهاي ترميمي را دارند، ارتباطات قوي و مؤثري وجود دارد.» وي مطمئن است با توجه به تلاش*ها و هزينه*هاي صرف شده براي توسعه امنيت اينترنت، پروتكل*هاي قديمي نيز به*روز خواهند شد، اما اين اطمينان در مورد بهره*مندي از يك راهبرد دقيق و مناسب وجود ندارد.

اگر كامينسكي از ارتباطات قوي در اجتماع امنيتي برخوردار نبود يا بدتر از آن، به حل مشكل تمايلي نشان نمي*داد، چه اتفاقي رخ مي*داد؟ اگر وي يك مهاجم واقعي Black Hat بود و از رخنه امنيتي DNS سوءاستفاده مي*كرد، چه اتفاقي رخ مي*داد؟ اگر تعامل هوشمندانه وي با رسانه*ها نتيجه معكوس داشت و جزئيات رخنه امنيتي پيش از آماده شدن اصلا*حيه فاش مي*شد، چه اتفاقي رخ مي*داد؟ حتي با وجود قدرت اراده محققاني مانند كامينسكي، رفع نقص*ها و مشكلات اينترنت كار ساده*اي نيست.

متخصصان اتفاق نظر دارند كه مشكل DNS نيز از اين قاعده مستثني نيست. در حال حاضر، چند طرح اوليه مطرح شده است كه روش*هايي غير از اصلا*حيه را براي رفع مشكل پيشنهاد مي*كنند. اغلب اين طرح*ها بر كاهش اطمينان به نتايج حاصل از ارسال درخواست به سرورنام تكيه دارند.

برخي از طرح*هاي مذكور راه*حل*هاي ساده*اي مانند استفاده از داده*هاي تصادفي بيشتر همراه درخواست*هاي ارسالي را براي سرور نام پيشنهاد مي*كنند؛ برخي ديگر نيز راه*حل*هاي پيچيده*اي را در اختيار مي*گذارند كه شامل جايگزيني سيستم DNS با مجموعه*اي از پروتكل*ها است كه امكان امضاي رمزي پاسخ درخواست*ها توسط سرور نام را فراهم مي*كنند.

در اين هنگام، كامينسكي و ويكسي مي*گويند، مهاجمان به استفاده از رخنه DNS براي طراحي حمله*هاي خود اقدام كرده*اند و انتظار مي*رود، به زودي مشكلات بيشتري بروز كند. كامينسكي يادآوري مي*كند، رخنه امنيتي DNS در كنار ساير آسيب*پذيري*هاي اينترنت بيش* از پيش خطرساز مي*شود.

وي مي*گويد: «چنين تركيبي امكان كنترل و جايگزيني به*روزرساني*هاي خودكار را كه توسط اغلب توليدكنندگان نرم*افزار براي مشتريان ارسال مي*شود، براي مهاجمان فراهم مي*كند.» كامينسكي مي*گويد: «چند ماه گذشته را صرف برقراري تماس تلفني با شركت*هايي مانند مراجع صدور مجوز دسترسي، شبكه*هاي اجتماعي و ارائه*كنندگان سرويس*هاي اينترنتي كرده*است كه براي اين نوع از حمله*ها اهداف مناسبي محسوب مي*شوند.»

وي سعي در قانع*كردن اين شركت*ها براي استفاده از اصلا*حيه دارد. داي زواي مي*گويد: «ميزان شكنندگي و ضعف اينترنت بسيار ترسناك است، اما در اين مورد چه اقداماتي انجام مي*شود؟»





منبع: ام آي تي تکنولوژي ريويو