סיקור מקיף

סטודנטים בטכניון מצאו פירצה בהגנה על פרוטוקול האינטרנט הנפוץ בעולם DNS

בעקבות הגילוי יוחלף האלגוריתם בגרסה הבאה של התוכנה

רועי חי מציג את הפרויקט ביום המחקר בפקולטה למדעי המחשב בטכניון. צילום : שיצו שירותי צילום, דוברות הטכניון
רועי חי מציג את הפרויקט ביום המחקר בפקולטה למדעי המחשב בטכניון. צילום : שיצו שירותי צילום, דוברות הטכניון

הסטודנטים רועי חי ויונתן קלכשטיין מהפקולטה למדעי המחשב בטכניון איתרו חולשה (פירצה) חדשה, שטרם פורסמה בתוכנת מימוש פרוטוקול ה-DNS הנפוצה בעולם – BIND. “הפתיע אותנו שמצאנו פירצה בפרוטוקול,” אמר קלכשטיין. “דיווחנו עליה לגוף האחראי על מימוש זה, הם השיבו שאכן לא היו מודעים לבעיה, והוסיפו שיחליפו את האלגוריתם בגרסה הבאה של התוכנה.”
הפרויקט בוצע במעבדה לרשתות מחשבים בפקולטה למדעי המחשב בטכניון, בהנחיית ד”ר גבי נקיבלי מחברת רפאל, וזכה בתחרות הפקולטית לפרויקט המצטיין ע”ש אמדוקס. בחודש אוגוסט פורסם הפרויקט בכנס האקדמי של קהילת אבטחת המידע Usenix Woot בארה”ב.
“פיתחנו מתקפה על DNS, פרוטוקול שהוא מאבני היסוד של האינטרנט, וזיהינו חולשה באחד המימושים שלו,” הסביר רועי חי. ” פרוטוקול DNS קיים שנים רבות ונחקר על ידי חוקרים מכל העולם. ידענו מראש שהסיכוי שנגלה פירצה בתוכנה קטן מאוד, אבל אנחנו אוהבים אתגרים.”
DNS (ראשי התיבות של Domain Name System) הוא אחד הפרוטוקולים הבסיסיים ביותר באינטרנט. הוא מאפשר גישה לבסיס נתונים מבוזר כדי שמחשבים יוכלו לתרגם שמות של אתרים לכתובות אינטרנט (כתובות IP).
“במהלך ההמרה בין שם לכתובת מתקשרים שרתי ה-DNS בינם לבין עצמם כדי למצוא שרת המאחסן את הכתובת המתאימה,” הסביר ד”ר גבי נקיבלי. “החולשה שמצאו הסטודנטים מאפשרת לתוקף לגרום לשרת DNS לפנות לשרת מתחזה ולקבל ממנו כתובת של אתר לא נכון. סוג כזה של התקפה מקנה לתוקף יתרון, שכן הוא יכול לגרום למחשבים לדבר עם תחנות ברשת הנשלטות על ידו בלי יכולת לזהות את ההונאה.”

2 תגובות

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אתר זה עושה שימוש באקיזמט למניעת הודעות זבל. לחצו כאן כדי ללמוד איך נתוני התגובה שלכם מעובדים.