Článek je myslím dobře napsaný a čtivý, ale chybí mu to nejdůležitější. Dan Kaminsky totiž přišel na to, jak přepsat cache DNS serveru a tím útok zrealizovat kdykoliv se útočníkovi zachce. Jinak by útočník musel čekat na to, než vyprší TTL, které ani nemusí znát.
Princip útoku spočívá v tom, že se zeptám na nějaký náhodný neexistující záznam a v odpovědi pošlu také AUTHORITY
a ADDITIONAL
sekci, ve které uvedu IP adresu serveru, který chci podvrhnout. Podrobně to je popsané v článku na .blog.
Bezpečné protokoly, které se používají, docela dobře vzdorují "mužíčkovi-uprostřed, tedy pokud uživatel není úplné pako."Mate bohuzel pravdu pouze castecne. Bezpecne protokoly, tedy napriklad https, pouzivaji certifikaty. Certifikaty vydava certifikacni autorita. Narozdil od tech ceskych kvalifikovanych se tyto autority obvykle spolehaji na udaje z whois. Tedy na udaje, pro jejichz ziskani potrebuji zase DNS. Pokud je tedy utocnik dobre vybaven, nejprve si vystavi certifikat pro prislusny web, pak presmeruje provoz. A ani uzivatel, ktereho byste jiste neoznacil jako "uplne pako", nema sanci