Cisco adviseert bedrijven om DNS-servers van routers tijdelijk uit te schakelen en firewalls te herconfiguren, wanneer het voor hen niet mogelijk is om snel een patch te installeren voor het ernstige DNS-lek dat begin juli bekend werd. Bedrijven stellen patchen vaak uit omdat ze niet onverhoeds willen ingrijpen in stabiele productieomgevingen.
Marc Samsom, product sales specialist bij Cisco, over het ernstige DNS-lek dat begin juli bekend werd: "Belangrijk is om de DNS-infrastructuur van je bedrijf gedetailleerd in kaart te brengen. Daarbij moet je grondig te werk gaan. Load balancers, die voor grote websites de webpagina-verzoeken van bezoekers gelijkelijk verdelen over een aantal webservers, kunnen bijvoorbeeld ook een dns-server bevatten. Die moet je niet over het hoofd zien. Vervolgens moet je inventariseren van welke leveranciers je apparaten hebt staan, en of die apparaten vatbaar zijn voor het DNS-lek."
"Het eenvoudigst is om kwetsbare apparaten meteen te patchen, maar je kunt niet altijd apparaten zomaar uit de lucht halen. Er kan bijvoorbeeld 24×7 beschikbaarheid vereist zijn, of je zit in een ‘freeze-fase'. Of het kan zo zijn dat een bedrijf de regel heeft dat patchen pas mag na uitgebreid testen." In dat geval is het volgens Samsom wijsheid om de DNS-infrastructuur van een bedrijf te vereenvoudigen. "Schakel desnoods alle niet-essentiële DNS-servers tijdelijk uit, bijvoorbeeld in routers."
Nonchalant patchbeleid
Pieter de Boer, security consultant bij Madison Gurkha, vertelde eerder aan Computable dat het patchbeleid van de meeste bedrijven behoorlijk nonchalant is. Er kunnen volgens de security consultant ‘een paar maanden overheen gaan' voordat patches binnen een bedrijf daadwerkelijk worden doorgevoerd. De Boer: "Zoiets kost gewoon tijd. De meeste bedrijven hebben het installeren van patches niet geautomatiseerd. Systeembeheerders willen de uitwerking van patches eerst in een testomgeving bestuderen. Ze zijn beducht om wijzigingen aan te brengen in een werkende productieomgeving."
Firewalls kunnen aanval detecteren
Daarnaast kunnen firewalls volgens Samsom zo worden ingericht dat aanvallen op DNS-servers worden gedetecteerd en gestopt. Volgens de product sales specialist van Cisco werkt het Intrusion Prevention System (IPS) van de leverancier van netwerkapparatuur nog steeds, zelfs al zijn massabombardementen volgens de methode-Kaminsky niet meer vereist. Samsom: "De detectiesoftware signaleert ook vijf of zes pogingen."
Ook kunnen Cisco´s ASA en PIX firewalls volgens Samsom het identificatienummer van vertaalverzoeken zodanig randomiseren, dat het huidige DNS-lek wordt vermeden.
Snelle check
Wie snel wil controleren of de patch is doorgevoerd binnen zijn eigen bedrijf, kan op de website van Dan Kaminsky via één druk op de knop achterhalen of de gebruikte DNS-server kwetsbaar is of niet. Een meer gedetailleerde controle kan elders worden uitgevoerd. Bert Hubert, ontwikkelaar van Power DNS: "Elke werknemer zou op die link moeten klikken. Wanneer de DNS-server van zijn bedrijf niet gepatcht is, moet hij de systeembeheerder bestoken."
Bankrekening plunderen
Het DNS-protocol is één van de fundamenten van het internet en wordt gebruikt om het ip-adres te achterhalen waarnaar een mailadres of domeinnaam verwijst. Het door Kaminsky ontdekte beveiligingslek maakt het voor kwaadwillenden mogelijk om mailberichten af te vangen en om internetgebruikers naar nepsites te sturen.
Dat opent allerlei mogelijkheden voor criminelen, zoals het optuigen van een look-a-like internetbankiersite. Met zo'n nepsite kunnen dieven inlognamen, wachtwoorden en beveiligingscodes afvangen en ondertussen de bankrekening op de echte site plunderen.
PowerDNS heeft de oplossing al gevonden, en zit al in hun product vanaf 2006, dit is opensource, even de source downloaden, en bestuderen:
http://downloads.powerdns.com/releases/pdns-2.9.21.tar.gz