Das Domain Name System – der Dienst, der die Übersetzung der menschlich lesbaren Domainnamen von Systemen wie 'www.google.de' in die für Rechner verwertbare IP-Adresse 74.125.39.147 übersetzt – ist noch viel verwundbarer, als bislang geglaubt.
Durch einen recht simplen Trick kann man den Servern, die diese Übersetzung durchführen, falsche Daten unterschieben und so Verbindungen zum Beispiel auf falsche Webserver umleiten, Mail umleiten und allerlei andere dunkle Dinge anstellen. Insbesondere im Bereich des Online-Bankings und allen anderen Diensten, bei denen über das Netz Geld verschoben wird, ist diese Schwachstelle sehr unangenehm.
Zwar haben alle wichtigen Hersteller Patches herausgegeben, aber die sind nicht in der Lage, die Schwachstelle an der Wurzel zu packen, sondern nur, es den Angreifern schwerer zu machen. Das Problem liegt im DNS selbst: Bar jeder kryptographischen Absicherung ist das Protokoll selbst unsicher. Was jetzt bekannt wurde, ist nur eine besonders raffinierte, dabei aber furcht erregend einfache Methode, seine grundlegenden Schwächen auszunutzen. (Wie das geht erläutert das Advisory des RUS-Cert)
Quelle des Artikels und Fortsetzung: Computer Zeitung
Anmerkung: Unbedingt den kompletten Atikel lesen...