Phishinggefahr im DNS?

  • Welche Informationen gibt es über den im unten aufgeführten Artikel Sachstand?

    Die Entführung des Internets
    Erschienen am 28. Juli 2008
    Gefährlich: In der Adressverwaltung des Internet klafft eine Lücke.
    (Quelle: T-Online)

    Großangriff auf das Internet: Eine Schwachstelle im zentralen Wegweiser des weltweiten Netzwerkes ermöglicht es Hackern, Surfer nach Belieben umzuleiten. Online-Verbrechen wie etwa Phishing sind damit ein Kinderspiel, weil sich den Anwendern verseuchte oder manipulierte Seiten unerkannt unterjubeln lassen. Den Sicherheitsexperten droht bei der Absicherung der Systeme nun ein Wettlauf gegen die Zeit – die ersten Attacken sind bereits im Gang.

    Betroffen von der Lücke ist das so genannte Domain Name System (DNS). Das sorgt dafür, dass Surfer bei der Eingabe von Internet-Adressen am richtigen Bestimmungsort landen. Denn weil die Computersysteme des Internet eigentlich keinen Text verstehen, müssen Adressen wie http://www.t-online.de für sie übersetzt werden. Aus dem für Menschen leicht verständlichen Text wird die für Computer eindeutig zuzuordnende Zahlenkette 62.153.159.92 – die so genannte IP-Adresse. Im Grunde ist DNS also ein Übersetzer zwischen Mensch und Maschine.

    Wegweiser des Internet lassen sich fälschen

    Die nun aufgetauchte Lücke erlaubt eine Manipulation dieser Schnittstelle mittels sogenanntem Cache Poisoning. Das ist beinahe so, als zwänge man einen Dolmetscher unter vorgehaltener Waffe zu einer falschen Übersetzung. Damit könnten die Anwender bei Eingabe der Adresse für ihr Online-Banking einfach auf eine Phishing-Seite umgeleitet werden – ganz ohne ihr Wissen und ohne Mittel der Gegenwehr. Auch gesunder Menschenverstand oder besondere Vorsicht helfen nichts, wenn das Internet selbst dazu gebracht werden kann, seine Nutzer zu betrügen. Für Kriminelle ist diese Schwachstelle damit äußerst attraktiv. Dan Kaminsky, Sicherheitsexperte bei dem renommierten Dienstleister IOActive und Entdecker der Lücke, formuliert die Bedrohung so: "Auf uns wartet eine Menge Ärger."

    Schwachstelle wurde zu früh veröffentlicht

    Besonders pikant: Ein Sicherheits-Dienstleister, der an der Lösung des Problems beteiligt ist, hat streng geheime Informationen über die Lücke versehentlich auf seiner Unternehmenswebsite veröffentlicht. Das ist üblich, um anderen Entwicklern auf dem neuesten Stand zu halten und die schnelle Vorbereitung einer Gegenwehr zu organisieren. Dabei tauchen im Web zunächst nur kleine Datenhäppchen auf – die kompletten Informationen erhalten große, betroffene Unternehmen wie etwa Microsoft auf streng vertraulichem Weg. Dieses Mal landeten jedoch gleich alle Informationen im Netz, ein gefundenes Fressen für Hacker.

    "Wir haben ein Riesenproblem"

    Inzwischen melden Experten erste Angriffsversuche auf die verwundbaren Server. Das ist nach ersten Schätzungen noch knapp die Hälfte der gesamten Internet-Infrastruktur. Weil die Aktualisierung der Software eines DNS-Servers eine äußerst komplizierte Angelegenheit ist, die auch in dringenden Fällen ausführliche Analysen und Tests erfordert, kann es noch Wochen dauern, bis alle Internet-Wegweiser gegen die Angriffe geschützt sind. Paul Vixie, Präsident des weltweit führenden Anbieters von DNS-Software Internet System Consortium, zeigt sich deshalb besorgt: "Die meisten Leute haben den Patch noch nicht installiert," so Vixie. "Wir haben ein Riesenproblem."

    System der Telekom bereits gesichert

    Kunden der Deutschen Telekom können indes beruhigt sein. Die von der Telekom betriebenen Nameserver sind bereits gepatcht und gegen die drohenden Angriffe abgesichert. Wer über einen Anschluss der Deutschen Telekom im Netz unterwegs ist, muss also nicht fürchten, heimlich auf gefährliche Webseiten umgeleitet zu werden. Auch weitere große deutsche Internetanbieter hätten den Patch bereits eingespielt, bestätigte der Netzwerkspezialist Florian Weimer gegenüber der Süddeutschen Zeitung. Wer hingegen in seinem Router oder seinen Interneteinstellungen einen alternativen DNS-Server eingetragen hat, sollte sich bei dessen Betreiber informieren, ob dieser seine Server gepatcht hat.

  • war doch nicht anders zu erwarten das die bei der Telekom hinterherhinken

    wir sind zwar der größte Deutsche Telefonkonzern aber Sicherheit mein Gott Sicherheit Hauptsache die Aktienkurse stimmen und die Aasgeier im Vorstand bekommen Pünktlich zu Monatsmitte ihre Millionen auf ihr Konto alles andere ist uns egal :roll:

  • Zitat von Boersenfeger

    Hoffentlich liest das unser T-Panther.
    Von wegen bester Provider etc. etc. :P

    Freenet und 1 + 1 ist auch betroffen...was sollst....in 2 Jahren
    so die I-Net Experten gehen wir so wie so alle den Bach runter...
    egal bei welchem Provider man ist...dann müssen sie sich alle
    was neues einfallen lassen.. :wink:

    Einmal editiert, zuletzt von Panther1 (31. Juli 2008 um 03:24)

  • Zitat von Panther1

    Bei mir kommt ....GOOD GREAT GOOD GREAT....usw..
    Ist das in Ordnung so ?


    http://www.heise.de/newsticker/Pat…/meldung/113589

    Zitat

    Für Verwirrung sorgen zudem die verschiedenen Online-Tests und Tools, die versuchen, eine Aussage zu treffen, ob ein Nameserver verwundbar ist oder nicht. Mittlerweile wurde etwa der Test auf http://www.dns-oarc.net/oarc/services/porttest überarbeitet, sodass nicht mehr nur zwischen POOR und GREAT bei der Verteilung der Source-Ports unterschieden wird. Zusätzlich gibt es ein GOOD, womit etwa die Server der Telekom wieder in eine gutes Licht rücken. Der strenge Test sorgte fälschlicherweise auch für den Eindruck, Kabel Deutschland hätte seine Systeme noch nicht gepatcht. Laut Kathrin Wittmann von Kabel Deutschland habe man bereits am 9. Juli 2008 sämtliche betroffenen Serversysteme aktualisiert.

  • Ergebnis ...ich verstehe nur Bahnhof...:wink:

    Your ISP's name server, IP:XXX.XXX.XXX, has other protections above and beyond port randomization against the recently discovered DNS flaws. There is no reason to be concerned about the results seen below.

  • Zitat von Panther1

    Ergebnis ...ich verstehe nur Bahnhof...:wink:

    Your ISP's name server, IP:XXX.XXX.XXX, has other protections above and beyond port randomization against the recently discovered DNS flaws. There is no reason to be concerned about the results seen below.

    Grob übersetzt: Dein Internetdienstleister hat neben der Port Zufallswahl weitere Sicherheitsmaßnahmen ergriffen, die aber auf die Ergebnisse Auswirkung haben können.

    Im Prinzip heißt das, du bist doppelt gemoppelt gesichert und das hält bekanntlich besser.

  • Zitat von Global Associate

    Bin ja auch mittlerweiser Nutzer des Pink-Paulchen-Panther Vereins :wink: (von wegen alles ge-patched und so....)


    Auch zuviel Geld?
    @ Test: Gilt wie alles im Internet, ein Überblick, nicht 100 % ig. :wink:
    Bei "Bad" würde ich mir dann Gedanken machen.