Dans la nuit du 23 au 24 juillet dernier, entre 2H et 6H du matin, nombre de requêtes DNS en France n’ont pu être résolues. Nulle « guerre Internet Mondiale Définitive », mais de sérieux désagréments pour certains serveurs. En attendant l’explication –quasi improbable- des principaux FAI, l’on peut se demander si les « fuites » d’information concernant la fameuse « faille DNS de Dan Kaminsky » n’y sont pas un peu pour quelque chose.
Faut-il toujours dévoiler, et à quelle période, les petits secrets qui entourent une faille de sécurité ? Une chose est certaine, si divulguer ce genre d’information ne prête généralement pas à catastrophe, en être le premier diffuseur peut attirer certaines critiques (ainsi qu’une formidable publicité). C’est en fait Halvar Flake sur Add/Xor/Roll qui a deviné le pot aux roses. Une réponse à une devinette qui est confirmée par Chargen, le blog de Matasano (les héritiers spirituels du L0pht Heavy Industry et du @Stake) : les détails techniques de la « faille Kaminsky » ont fini également par sortir. Par erreur, si l’on en croit le mea culpa de Thomas Ptacek, qui précise que cette « divulgation hâtive et involontaire » a immédiatement été dépubliée. Las, Internet est affligé d’une mémoire eidétique, et les détails de la fuite sont mirrorés à droite et à gauche sur la Grande Toile.
La mise en application pratique par H.D. Moore n’a pas pris plus de temps à être rédigée. La robe cardinalice du rubis sied fort bien à cet exploit… Rouge, comme le signal d’alerte et l’urgence de déployer les correctifs adéquats. D’autant plus que ce n’est pas le seul bout de code qui traite de ce sujet précis.
Les avis des experts
Pour comprendre comment pourrait fonctionner une attaque en DNS Poisoning exploitant ladite faille, il suffit de se reporter sur l’explication donnée par Cedric « Sid » Blancher. Voilà pour la partie théorique. Le lendemain de cette approche doctorale, Sid revient sur le métier et aborde la partie pratique de l’attaque (ou plus exactement la démonstration de faisabilité). Tout çà est confondant de savoir et de compétence… et très probablement aromatisé à la Licence IV. Avec nettement moins de code et un peu plus de graphiques, le blog de l’Avert Lab donne une explication plus vulgarisée, plus simple à comprendre, avec un titre un rien alarmiste : Bug DNS « le chat est sorti du sac ».
Nettement moins sérieux (quoi que… à en juger par les messages subliminaux que l’on peut y voir…), la série « DNS Ta Mère » rédigée par François Ropert. Allez hop, ajoutons notre pierre à ce tombereau de culture geek, avec un « Ta mère, elle est tellement parano qu’elle hoste son propre domain.txt pour éviter d’avoir à sortir pour requêter un reverse ». En attendant la fin du monde, heureux IN ADDR ARPA à tous.
NdlC Note de la Correctrice : Licence IV : locution féminine (encore le choix d’un mec, çà !), généralement utilisée par le commun des mortels pour désigner un débit de boissons alcooliques. Ex : « Il s’en alla cacher son dépit de poisson au débit de boisson » (B. Lapointe). Elle est surtout plus connue par les spécialistes sécurité Français pour qualifier de manière humoristique les recherches particulièrement complexes dont les résultats sont publiés sous une forme proche de la Common Creative Licence. La paternité du mot est attribuée à Nicoteen à l’occasion des dernière SSTIC de Rennes, ainsi que le rappelle Monsieur Nicolas Ruff entre autres. Cette précision était nécessaire afin de rassurer les quelques lecteurs qui auraient pu croire Cedric « Sid » Blancher porté sur la dive bouteille. Un monsieur qui ne fréquente que le Paradis du Fruit… Pensez donc !