Взлом сервисов ICANN
ICANN (это, если кто не знает, организация, управляющая распределением адресного пространства Интернета) сообщает, что некоторые их системы были взломаны, с использованием старого, хорошо известного, но эффективного, способа: поддельных сообщений электронной почты, отправленных сотрудникам ICANN якобы от других сотрудников ICANN (возможно, от руководства).
Неясно, как так могло получиться, но атаковавшим ICANN удалось получить администраторский доступ к некоторым сервисам. Это удивительно потому, что авторизация в системах подобного уровня должна бы быть защищена от простого перехвата почты сотрудников. Хотя, конечно, никто не застрахован от ошибок. В итоге, из сервиса Centralized Zone Data System – это полезный инструмент, позволяющий получать файлы зон доменов New gTLD, – утекли контактные данные пользователей, а также пароли, но в хэшированном виде.
(Кстати, самое громкое дело было бы, если бы у ICANN, а точнее – у IANA и VeriSign, утянули бы секретный корневой ключ KSK от DNSSEC. Понятно, что, в текущей ситуации с поддержкой DNSSEC, катастрофы бы не случилось, но случай был бы весьма показательный. Дело в том, что до сих пор не разработана процедура ротации корневого ключа KSK, так что DNSSEC, разве что, оставалось бы просто выключить.)
Адрес записки: https://dxdt.ru/2014/12/17/7150/
Похожие записки:
- Геопривязка в персональных цифровых финансах
- Централизация обновлений и CrowdStrike
- Обновление темы dxdt.ru
- DNS как база данных
- Нормализация символов Unicode и доменные имена
- Геоаналитика через "Яндекс"
- Статья: DNS в качестве инструмента публикации вспомогательной информации
- Starlink и взаимодействие с наземными GSM-сетями
- Обобщение "хендшейков" и сокращение этапов согласования
- Наложенные сети Google и браузеры в будущем
- Встроенное проксирование в Google Chrome (IP Protection)