IT-folk skal visst ikke få fred denne sommeren: Dan Kaminsky har funnet en fundamental feil i DNS som gjør at alle implementasjoner kan lures til å sende klienter til feil ip-adresse. Du kan teste om du er utsatt på denne siden.
Den dårlige nyheten er at dette gjelder "alle" implementasjoner, enten serveren er ISC BIND, djbdns, Cisco eller Microsoft. Alle som drifter DNS-tjenere må oppgradere tjenesten snarest.
Den gode nyheten er at patchen ikke tilkjennegir svakheten, og at det fortsatt vil være svært komplisert å finne problemet.
Detaljene blir ikke kunngjort før 6. august, men man må regne med at andre allerede kjenner feilen eller vil finne den før det.
tactus 9. juli 2008 - 18:20
For de (hjemmebrukere) som ikke er interesserte i å vente til at deres ISP oppdaterer DNS tjenestene sine kan inntil videre bruke OpenDNS sine DNS tjenere.
Mer informasjon på denne lenken: http://blog.opendns.com/2008/07/08/opendns-proven-to-be-the-most-secure-...
Det er bare å legge til 208.67.222.222 og 208.67.220.220 istede for adressene som er delt ut av ISP. Opendns.com har informasjon om hvordan man setter opp deres dns-servere i forskjellige OS. (Jeg brukte bare yast i opensuse 11 som jeg for tiden bruker.)
Jeg er tilknyttet med Canal Digital og de har denne DNS svakheten.
terjejh 9. juli 2008 - 19:15
Da kan jeg meddele at både min ISP (Monet) hjemme og vår egen DNS (Novell OES2) på kontoret, begge var av den positive varianten :)
Your name server, at "IP-address", appears to be safe.
tactus 27. juli 2008 - 14:41
Ser ut til at Canal Digital har oppdatert sine servere og befinner seg i den riktige kategorien nå. :)