DNS漏洞续—-为什么我们需要全面披露 's

admin 2017年4月20日21:46:19评论280 views字数 501阅读1分40秒阅读模式
摘要

来源:delphij’s ChaosBruce Schneier大师说,DNS漏洞的细节还是被提前披露了,人们开始撰写利用这一漏洞的攻击程序,等等。这里摘录一些比较精彩的内容,推荐您阅读原文。

来源:delphij’s Chaos

Bruce Schneier大师,DNS漏洞的细节还是被提前披露了,人们开始撰写利用这一漏洞的攻击程序,等等。这里摘录一些比较精彩的内容,推荐您阅读原文。

然而,因此而对 Kaminsky 展开口诛笔伐显然是不对的。在圈外人士看来,也许如果他在这个事情上缄口不语,我们便不会有这许多的麻烦。这显然是不对的, Kaminsky 偶然发现了这个问题,他没有理由相信自己是第一个,更没有理由相信自己是最后一个发现这些问题的。问题出在 DNS 协议本身,而不是 Kaminsky。

这一事件带给我们的真正的教训是:事实上,打补丁这样的工作并不是那么的轻而易举。安全工程师需要在一开始就介入设计—-因为发现问题、修补、 然后部署补丁这个过程不仅代价高昂、低效而且通常不够完整—-这会比事后打补丁要容易的多。这次事件再次证明了这一点—-数学家Daniel J. Bernstein设计的djbdns在几年前就已经实现了源端口随机化,虽然他并没有发现 Kaminsky 的攻击,但是他所采取的是对付一整类攻击的方法,因而,这一在2000年发布的程序,尽管没有打任何补丁,仍然做到了对 Kaminsky 攻击的免疫。

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2017年4月20日21:46:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   DNS漏洞续—-为什么我们需要全面披露 'shttp://cn-sec.com/archives/45338.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息