symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
Die Sicherheit von BIND
Veröffentlicht durch Yeoman am Montag 05. Februar, 00:15
Aus der nichts-ist-sicher-ausser-dem-Tod Abteilung
Security In letzter Zeit hörte man viel über die DNS-Probleme von Microsoft. Doch auch die Probleme der angestaubten, jedoch noch weitverbreiteten BIND-Versionen sind nicht ohne. Die Frage, ob die schlechte Update-Politik vieler Internet-Firmen dem guten Ruf von Open-Source Software schaden kann, ist gar nicht so abwägig.

Die Sicherheit von BIND

Willkommen in der Security-Kolumne!
Da DawnRazor diese Woche keine Zeit für die Kolumne fand, übernahm ich als sein Co-Author diesen Job.

Jubel Trubel DNS

In letzter Zeit hörte man viel über die DNS-Probleme von Microsoft. Nicht nur Microsoft, auch andere Firmen waren durch die Bugs geplagt. So waren Pages nicht abrufbar oder die DNS-Anfragen wurden auf falsche Seiten verwiesen. Wie bereits auf Symlink berichtet wurde, führte dies dazu, dass Microsoft ihre DNS-Server auf ein 'anderes OS', vermutlich Linux, umsetzen musste.

Wie sieht es aber bei BIND, der am weitesten verbreiteten DNS-Software aus?

BIND, ist Sicherheit Wunschdenken?

DNS-Spoofing, wie das Verweisen der DNS-Anfragen auf falsche Pages genannt wird, ist mit Sicherheit eine der gefährlicheren Web-Attacken. Daher gab und gibt es für BIND immer wieder neue Patches, welche diese Lücke zu schliessen versuchen, welche laut einem Artikel bei Heise nie ganz zu schliessen sein wird. Übrigens wird im selben Heise-Artikel von 1997 behauptet, das Problem liege darin, dass sich der Algorithmus zum Erzeugen der Query-IDs aus dem Source-Code, der frei verfügbar ist, entnehmen läßt.

Auf der Page des Internet Software Consortium sind die Bugs und die Anfälligkeit der unterschiedlichen BIND-Versionen aufgeführt. Nach dieser Liste sind Bind-Versionen ab 8.2.3 auf keinen der 12 aufgeführten Angrifsmöglichkeiten anfällig.

In diesem Heise-Bericht sind die wichtigsten Bugs auf deutsch beschrieben. Ausführlicher und in englischer Sprache ist das Advisory des CERN. Einige Sicherheitslücken ermöglichen den unberechtigten Zugriff auf das System.

CERT empfiehlt daher, dass Benutzer von BIND 4.9.x oder 8.2.x auf BIND 4.9.8, BIND 8.2.3, oder BIND 9.1 upgraden sollen.

Dinosaurier im Web: Raus mit betagten BINDen!

Dank der grundlegenden Überarbeitung des Codes durch Nominum, unterstützt durch Compaq, Sun und IBM, scheinen unterdessen die Löcher aber gestopft zu sein. Was viel gravierender scheint, ist die Tatsache, dass der grösste Teil aller DNS-Servern auf älteren BIND-Versionen läuft. Im Dezember 2000 gab Heise eine Warnung heraus, dass nach einem Test der Universität Bonn noch viele Domains mit der sicherheitskritischen Version BIND 4.9.6 arbeiten. Nominum drängt daher darauf, dass BIND-Benutzer so rasch als möglich auf die Version 9.1 updaten.

Pro-Linux berichtet, dass über 90% der DNS-Server im Internet unter BIND laufen. Weiter wird hier geschrieben, dass die seit Oktober 2000 erhältliche Version 9.x erst 30.000- bis 40.000-mal heruntergeladen wurde, was einer geschätzten Zahl von fünf Prozent aller Internet-Domain-Server entspricht. Zur Problematik der schlechten Updatepolitik komme noch das Gefahrenpotential durch die oftmals schlechte Konfiguration der BIND-Server hinzu.

Wie weiter?

Wer sich über Sicherheitsmeldungen auf dem Laufenden hält und allfällige Bugs sofort patcht, hat mit BIND bestimmt eine recht sichere und flexible DNS-Software. Die Praxis zeigt jedoch, auch gerade im Hinblick auf Sendmail, dass vielerorts die Sicherheit kein wirklich wichtiges Thema ist.
Daher drängt sich die Frage auf: Wird die schlechte Update-Politik und das schlechte Sicherheitsverständnis vieler Sysadmins dem Ansehen von Open Source schaden? Muss standardmässig ein Mechanismus her, der 'faulen' Admins das Patchen von Sicherheitslöchern abnimmt?

Bin gespannt auf eine tiefschürfende Diskussion.

PS: Mich würde noch interessieren, was ihr von der BIND-Alternative des Daniel J. Bernstein haltet.

Use the Sauce! | Be Patient  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • symlink.ch
  • Heise
  • Linux
  • Pages nicht abrufbar
  • auf falsche Seiten verwiesen
  • bereits auf Symlink berichtet
  • umsetzen musste
  • Artikel bei Heise
  • Internet Software Consortium
  • Heise-Bericht
  • Advisory des CERN
  • Nominum
  • eine Warnung
  • so rasch als möglich auf die Version 9.1 updaten
  • Pro-Linux berichtet
  • BIND-Alternative
  • Daniel J. Bernstein
  • Mehr zu Security
  • Auch von Yeoman
  • Kolumnen
  • bofhcam oder O'Really?
  • Nach mir die Sintflut
  • Gesetzesartikel "Datenbeschädigung"
  • Neue Supersuchmaschine auf IIS
  • Opera 5.0 für OS/2
  • Zivilist! Satanist!
  • Dockable Applets
  • Woody bald eingefroren, Bugjagd eroeffnet
  • noch mehr symlink auf Deutsch übersetzt
  • Gwerkschaften und IT-Berufe
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    Wie weiter? (Score:1)
    Von dino (neil@franklin.ch.remove) am Monday 05. February, 14:18 MET (#1)
    (User #32 Info) http://neil.franklin.ch/
    Die Praxis zeigt jedoch, ..., dass vielerorts die Sicherheit kein wirklich wichtiges Thema ist

    Richtig. Die meisten Leute erachten beweisbar fehlende Funktionalitaet hinstellen als wichtigeren Gebrauch ihrer Zeit als moeglicherweise passierende Einbussen an Funktionalitaet wegen Attacken verhindern.

    Wird die schlechte Update-Politik und das schlechte Sicherheitsverständnis vieler Sysadmins dem Ansehen von Open Source schaden?

    Kaum. Da die meiste Leute einen Internet Ausfall hauptsaechlich dem Betreiber des ausgefallenen Dienstes in die Schuhe schieben, nicht seiner Software oder deren Entwicklungsmethode.

    Muss standardmässig ein Mechanismus her, der 'faulen' Admins das Patchen von Sicherheitslöchern abnimmt?

    Bloss nicht! Siehe den Aerger den sich MS mit solchen User-Bevormundungen einhandelt.
    --
    mir faellt nichts gescheites ein

    Re:Wie weiter? (Score:1)
    Von Seegras am Monday 05. February, 16:27 MET (#3)
    (User #30 Info) http://www.discordia.ch
    >> Muss standardmässig ein Mechanismus her, der
    >> 'faulen' Admins das Patchen
    >> von Sicherheitslöchern abnimmt?

    Es gibt ihn schon. Heisst apt-get unter Debian.
    Nur darf man nicht SOO faul sein um dann das
    nicht aufzurufen. Unsere Systeme werden einmal
    pro Woche geupdated; bei schlimmeren Sachen
    sofort.

    > Bloss nicht! Siehe den Aerger den sich MS mit
    > solchen User-Bevormundungen einhandelt.

    Ja, es ist sehr problematisch sowas zu
    automatisieren. Nicht zuletzt auch die Frage
    inwieweit man dem Hersteller vertraut. Und
    ein automatisches Update dass seine Daten direkt
    vom Hersteller holt ist inakzeptabel, weil man
    bei einem grösseren Netz wohl selber seinen
    Patch-Mirror haben will, und nicht jedesmal
    X Megabytes quer durchs Netz ziehen will.

    Wir haben auch einen eigenen Debian-Mirror aus
    diesem Grund.
    Re:Wie weiter? (Score:1)
    Von chrisK (chrisk at gmx dot ch) am Monday 05. February, 17:26 MET (#4)
    (User #13 Info) http://www.chrisk.ch
    >>> Mechanismus, der 'faulen' Admins das
    >>> Patchen abnimmt?

    > Es gibt ihn schon. Heisst apt-get unter Debian.

    oder auch autorpm...

    > Nur darf man nicht SOO faul sein um
    > dann das nicht aufzurufen.

    Und sonst gibt's doch noch cron...

    >> Siehe den Aerger den sich MS mit
    >> solchen User-Bevormundungen einhandelt.

    Ich denke nicht, dass man es mit der Bevormundung so weit treiben muss, dass der User gar nichts mehr mit der Sache zu tun hat. Ich denke, es reicht bereits, wenn Ein Tool standardmässig installiert ist, welches man von Hand oder per Cron starten kann. Dieses sucht nach wichtigen Patches, prüft die Signaturen und lässt dem User die Wahl, was alles updaten soll.
    Ob dies vom Herstellersurfer oder vom eigenen Mirror kommt, ist doch unter Linux keine Frage!
    Solche Tools gäbe es doch bereits genug. Nur, sollten die vielleicht standardmässig im cron eingetragen werden?

    > Ja, es ist sehr problematisch sowas
    > zu automatisieren.

    Wenn man die Automatik nicht ausschalten oder seinen Bedürfnissen anpassen kann, ja. Besonders, wenn die Update-Software Closed-Source ist, wie bei MS.

    > Nicht zuletzt auch die Frage inwieweit
    > man dem Hersteller vertraut.

    Diese Frage wird wohl für immer die ultimative bleiben.

    BIND... (Score:2)
    Von stoney am Monday 05. February, 14:28 MET (#2)
    (User #197 Info)
    Es gibt so viele Gründe, weshalb BIND4 noch so weit verbreitet ist:
    • Die named.boot bzw. named.conf syntax ist einfacher und überschaubarer
    • Die meisten Systeme laufen mit etwas betagteren Betriebssystemen die halt mal BIND4 dabeihatten
    • BIND 9.0 war einfach Dreck - die wichtigen neuen Features waren noch nicht implementiert, keiner macht ein DNS-Update ohne effektiven Nutzen

    Ich für meinen Teil benutze BIND 4 mit den Patches von Solar Designer. Wenn ISC nichts mehr macht, ihre Sache. Aber auch an BIND4 wird noch gearbeitet wie man sieht.

    Slashdot # 780
    Symlink # 197
    DJB DNS (Score:1)
    Von DawnRazor (thomasb at trash.net) am Monday 05. February, 17:47 MET (#5)
    (User #8 Info) http://www.trash.net/~thomasb/
    DJB ist mit Sicherheit ein ausgezeichneter Programmierer, der viel Wert auf Sicherheit legt. Siehe zB. auch das von ihm stammende Qmail. Bei mir sind zwar Firewalls die einzigen Maschinen, auf denen ich Qmail einsetze, weil mir die Konfiguration daran nicht so gefällt. Aber sicher ist es allemal.

    Ich denke, die djbdns-Suite wäre sicher eine Alternative zu bind. Mich stören leider zwei Dinge daran: 1. Die Lizenz und 2. Das es kein djbdns-src Debian-Package gibt.

    Re:DJB DNS (Score:1)
    Von chrisK (chrisk at gmx dot ch) am Monday 05. February, 18:20 MET (#6)
    (User #13 Info) http://www.chrisk.ch
    > Mich stören leider zwei Dinge daran:
    > 1. Die Lizenz

    Ja, die GPL-Phobie von dib versteh ich nicht so ganz.

    Aber der Sourcecode ist doch frei und kostenlos erhältlich. Was ist denn noch nicht gut an der Lizenz? Hab leider nirgens gefunden, welche Lizenz er verwendet.

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen