Le DNS est le système, inventé en 1983, qui permet d’établir les correspondances entre les adresses IP et les noms de domaine. L’Internet repose donc par essence sur ce système…
Il y a environ 6 mois, Dan Kaminsky, un professionnel de la sécurité, a découvert une faille dans le DNS qui aurait pu avoir de lourdes conséquences pour le monde de l’Internet.
Celle-ci pouvait permettre aux hackers de rediriger n’importe quel nom de domaine vers les pages de leur choix… On n’ose imaginer combien de cas de phishing et autres abus auraient pu en découler. Cette vulnérabilité du système concerne les serveurs récursifs, qui autorisent la résolution d’autres domaines que ceux pour lesquels ils sont autoritaires. Ce « bug » permet de modifier les réponses des serveurs en faussant la vraie adresse IP d’un nom de domaine et en indiquant celle de son choix.
Les Fournisseurs d’Accès Internet ont forcément des serveurs récursifs. Un pirate aurait donc pu exploiter cette faille sur l’un de leurs serveurs en remplaçant l’IP de google.com vers une autre IP.
Lorsque Dan Kaminsky a découvert le problème, il l’a communiqué auprès des plus grandes firmes de l’informatique mondiales afin qu’ils puissent trouver ensemble une solution. Des ingénieurs de ces organisations se sont donc réunis en Mars sur le campus de Microsoft pour coordonner leurs actions. Puis, chacun a contré la faille sur ses logiciels et une date de sortie du patch a été convenue : le 8 Juillet. Depuis lundi donc, ce patch est diffusé aux entreprise et internautes, via, entre autres, des mises à jour automatiques. Le site de Dan Kaminsky permet aux Internautes de tester leur vulnérabilité à cette faille. Celui-ci donnera une conférence de presse le 6 août prochain et publiera les détails de cette faille…
Nous ne manquerons pas de vous tenir informé des suites données à ce « bug » du DNS.
Hélène de Brettes Pour Domaine.info