Взлом сервисов ICANN
ICANN (это, если кто не знает, организация, управляющая распределением адресного пространства Интернета) сообщает, что некоторые их системы были взломаны, с использованием старого, хорошо известного, но эффективного, способа: поддельных сообщений электронной почты, отправленных сотрудникам ICANN якобы от других сотрудников ICANN (возможно, от руководства).
Неясно, как так могло получиться, но атаковавшим ICANN удалось получить администраторский доступ к некоторым сервисам. Это удивительно потому, что авторизация в системах подобного уровня должна бы быть защищена от простого перехвата почты сотрудников. Хотя, конечно, никто не застрахован от ошибок. В итоге, из сервиса Centralized Zone Data System – это полезный инструмент, позволяющий получать файлы зон доменов New gTLD, – утекли контактные данные пользователей, а также пароли, но в хэшированном виде.
(Кстати, самое громкое дело было бы, если бы у ICANN, а точнее – у IANA и VeriSign, утянули бы секретный корневой ключ KSK от DNSSEC. Понятно, что, в текущей ситуации с поддержкой DNSSEC, катастрофы бы не случилось, но случай был бы весьма показательный. Дело в том, что до сих пор не разработана процедура ротации корневого ключа KSK, так что DNSSEC, разве что, оставалось бы просто выключить.)
Адрес записки: https://dxdt.ru/2014/12/17/7150/
Похожие записки:
- Постквантовая криптография и рост трафика в TLS
- Сколько лет Интернету
- Нормализация символов Unicode и доменные имена
- Реплика: программные "демультиплексоры" протоколов уровня приложений
- TLS 1.3 в Рунете
- DNS-over-HTTPS в браузере Firefox, блокировки и будущее Сети
- Port knocking как инструмент управления доступом к скрытым сервисам
- Ретроспектива заметок: сентябрь 2013 года
- Задержки пакетов, СУБД, TCP и РЛС
- Мониторинг жонглёров
- DNS-over-TLS как инструмент трансляции доверия в DNSSEC