aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2008/dsa-1605.wml
blob: 9d6e7420313986e289b6393634d16ad03a71fb72 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
<define-tag description>DNS-Cache-Verunreinigung</define-tag>
<define-tag moreinfo>

<p>Dan Kaminsky entdeckte, dass dem DNS-Protokoll anhaftende Eigenschaften zu
DNS-Verschleierungs- (Spoofing) und Cache-Verunreinigungsangriffen (cache
poisoning) führen können. Neben anderen Dingen, können erfolgreiche Angriffe
zu fehlgeleiteten Web-Daten und E-Mail-Umleitungen führen.</p>

<p>Zurzeit ist es nicht möglich, die empfohlenen Gegenmaßnahmen im
GNU-libc-stub-Auflöser zu implementieren. Die folgenden provisorischen
Lösungen stehen bereit:</p>

<p>1. Installieren eines lokalen BIND-9-Auflösers auf dem Rechner, eventuell
im Nur-Weiterleiten-Modus. BIND 9 wird dann den Quellport durch Zufallsereignisse
verschleiern, wenn Anfragen über das Netzwerk gesendet werden. (Andere cachende
Auflöser können stattdessen verwendet werden.)</p>

<p>2. Vertrauen auf IP-Adress-Verschleierungsschutz, falls verfügbar.
Erfolgreiche Angriffe müssen die Adresse eines der Auflöser verschleiern,
was nicht möglich sein wird, falls das Netzwerk ausreichend gegen
IP-Verschleierungsangriffe (sowohl von internen als auch externen Quellen)
geschützt ist.</p>

<p>Diese DSA wird aktualisiert, wenn Patches zum Härten des Stub-Auflösers
verfügbar sind.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1605.data"
# $Id$
#use wml::debian::translation-check translation="4651d2e3c74ce0bda82ca3934b94516bb3d1a40c"

© 2014-2024 Faster IT GmbH | imprint | privacy policy