אופלי » Blog Archive » סטודנטים בטכניון מצאו פירצה בהגנה על פרוטוקול האינטרנט הנפוץ בעולם DNS


סטודנטים בטכניון מצאו פירצה בהגנה על פרוטוקול האינטרנט הנפוץ בעולם DNS

בעקבות הגילוי יוחלף האלגוריתם בגרסה הבאה של התוכנה

רועי חי מציג את הפרויקט ביום המחקר בפקולטה למדעי המחשב בטכניון

רועי חי מציג את הפרויקט ביום המחקר בפקולטה למדעי המחשב בטכניון

הסטודנטים רועי חי ויונתן קלכשטיין מהפקולטה למדעי המחשב בטכניון איתרו חולשה (פירצה) חדשה, שטרם פורסמה בתוכנת מימוש  פרוטוקול ה-DNS הנפוצה בעולם – BIND. "הפתיע אותנו שמצאנו פירצה בפרוטוקול," אמר קלכשטיין. "דיווחנו עליה לגוף האחראי על מימוש זה, הם השיבו שאכן לא היו מודעים לבעיה, והוסיפו שיחליפו את האלגוריתם בגרסה הבאה של התוכנה."

 הפרויקט בוצע במעבדה לרשתות מחשבים בפקולטה למדעי המחשב בטכניון, בהנחיית ד"ר גבי נקיבלי מחברת רפאל, וזכה בתחרות הפקולטית לפרויקט המצטיין ע"ש אמדוקס. בחודש אוגוסט פורסם הפרויקט בכנס האקדמי של קהילת אבטחת המידע Usenix Woot  בארה"ב.

"פיתחנו מתקפה על DNS, פרוטוקול שהוא מאבני היסוד של האינטרנט, וזיהינו חולשה באחד המימושים שלו," הסביר רועי חי. " פרוטוקול DNS קיים שנים רבות ונחקר על ידי חוקרים מכל העולם. ידענו מראש שהסיכוי שנגלה פירצה בתוכנה קטן מאוד, אבל אנחנו אוהבים אתגרים."

DNS (ראשי התיבות של Domain Name System) הוא אחד הפרוטוקולים הבסיסיים ביותר באינטרנט. הוא מאפשר גישה לבסיס נתונים מבוזר כדי שמחשבים יוכלו לתרגם שמות של אתרים לכתובות אינטרנט (כתובות IP).

"במהלך ההמרה בין שם לכתובת מתקשרים שרתי ה-DNS בינם לבין עצמם כדי למצוא שרת המאחסן את הכתובת המתאימה," הסביר ד"ר גבי נקיבלי. "החולשה שמצאו הסטודנטים מאפשרת לתוקף לגרום לשרת DNS לפנות לשרת מתחזה ולקבל ממנו כתובת של אתר לא נכון. סוג כזה של התקפה מקנה לתוקף יתרון, שכן הוא יכול לגרום למחשבים לדבר עם תחנות ברשת הנשלטות על ידו בלי יכולת לזהות את ההונאה."

בתמונה :
רועי חי מציג את הפרויקט ביום המחקר בפקולטה למדעי המחשב בטכניון.
צילום : שיצו שירותי צילום, דוברות הטכניון



Deprecated: הקובץ תבנית ללא comments.php הוצאה משימוש בגרסה 3.0.0 ואין לו תחליף חלופי. יש להוסיף את הקובץ comments.php לתבנית. in C:\HostingSpaces\oplinet\opli.co.il\wwwroot\wp-includes\functions.php on line 5583

סגור לתגובות.