Een agentschap van de Europese Unie doet onderzoek naar een veiliger internet. Aanleiding voor het onderzoek is het DNS-lek, ontdekt door Dan Kaminsky. De organisatie wil in november Europese richtlijnen presenteren.
Het Europees agentschap voor netwerk- en informatiebeveiliging Enisa onderzoekt hoe het internet beter kan worden beveiligd tegen een lek in het Domain Name System (DNS). Het agentschap doet het onderzoek in samenwerking met wetgevers, netwerkbeheerders, netwerkleveranciers en wetenschappers.
De organisatie kijkt onder andere naar welke wetgeving en regels er in de EU-lidstaten op dit gebied is. Ook wordt er onderzocht welke maatregelen operators hebben genomen om de beschikbaarheid en veiligheid van het internet te verbeteren. Daarnaast wordt er onderzocht welke technologie er is om het herstellingsvermogen van het internet te verbeteren.
Drie soorten technologie
Het agentschap kijkt nu naar drie soorten technologie, namelijk het Multiprotocol Label Switching (MPLS), DNSSEC en IPv6. Zij denken dat deze technologie belangrijk is om de beschikbaarheid en beveiliging van internet te verbeteren. Er wordt nu gesproken met een aantal Europese operators. Uiteindelijk moet dit resulteren in een aantal Europese richtlijnen. Deze zullen eind november tijdens een workshop van het agentschap worden gepresenteerd.
Het DNS-lek
Domain Name System-servers vertalen domeinnamen naar ip-adressen. Er zijn twee soorten DNS-servers: authoritative en caching nameservers. Alleen het tweede type DNS-server (ook wel ‘resolving name servers' genoemd) is vatbaar voor de kwetsbaarheid die Kaminsky ontdekte. Caching nameservers zijn namelijk niet op de hoogte van alle domeinnamen op het hele internet, en sturen daarom vertaalverzoeken aan ‘autoritieve' DNS-servers. In zo'n vertaalverzoek vraagt een DNS-server naar het ip-adres dat hoort bij een bepaald website- of mailadres.
Het huidige DNS-lek maakt het voor kwaadwillenden mogelijk zich uit te geven voor een autoritieve DNS-server. Ze kunnen binnen 0,7 seconden na de start van een ‘brute force' aanval de macht grijpen over een (ongepatchte) name server en de cache daarvan vervuilen met foutieve ip-adressen. Vanaf dat moment is er veel meer mogelijk dan enkel mail afvangen en websitebezoekers omleiden naar nepsites.
Ook bijvoorbeeld het File Transfer Protocol (FTP) valt te onderscheppen via het lek, net als het authenticatie- en encryptieprotocol Secure Socket Layer (SSL). Internetbanken gebruiken SSL voor het beveiligen van geldtransacties die via http lopen (https). Ook automatische software updatediensten zijn na de overname van een name server te misbruiken. Bijvoorbeeld om malware binnen bedrijfsnetwerken te krijgen. Volgens Kaminksy vormt Windows Update hierop een uitzondering.
Het is een strategische misser van de EU zich in hoofdzaak te beperken tot MPLS, DNSSEC en IPv6, bijvoorbeeld omdat mobiel internet een van de stategische technologieen is welke voornamelijk in Europa ontwikkeld is. Als op de link http://www.swissitpro.ch met de zoek funktie gezocht wordt naar het keyword “quantum” dan is bijvoorbeeld de beschrijving van een operationeel, bewijsbaar veilig systeem te vinden over mobiele infrastructuren.
De volgende stap van Big Brother (New World Order) om het zgn. vrije internet verder in te dammen!
“Ja lieve kijkbuiskindertjes in ictland
Boze terroristen kunnen ook gebruik maken van het internet, en dat willen we niet bla bla bla bral bral bral…”
Volgende stap.. INternet en download belasting
Allenmaal stappen on mhet internet gebruik terug te dringen en “freedom of information exchange” nog verder af te knijpen.
Zo en nu weer een brief schrijven naar tante anne i.p.v. een email.