11.08.2005, 10:54 Uhr

Die «Bind»-Achillesferse

Pharming gilt als schnell um sich greifende Internetbetrügerei. Höchste Zeit für die Webseiteninhaber, sich besser zu schützen.
Pharming ist eine so junge -Betrugsmethode im Web, dass es bislang keine verlässlichen Statistiken zu den Vorfällen gibt. Sicher ist jedoch, dass selbst vorsichtige Surfer es kaum bemerken, wenn sie einer Pharming-Attacke auf den Leim -kriechen und auf eine getürkte Website umgelenkt werden, wo man ihnen sensible Daten zu entlocken trachtet. Denn sie -geben die URL-Adresse im Browser ja korrekt ein. Manipuliert wurde derweil der zugehörige DNS-Server, entweder via Cache-Poisoning oder Domain-
Hijacking.
Die meisten Websites verwenden DNS-Server auf Basis der Bind-Software (Berkeley Internet Domain), deren mangelhafte Sicherheit altbekannt ist, wie Johannes Ullrich vom amerikanischen Sicherheits-institut Sans bestätigt. Der Wissenschaftler und Bind-Mitautor Paul Mockapetris rät daher zum Update auf Bind in der Version 9.2.5, oder aber DNS-Sec zu implementieren, um das Risiko der Cache-Manipulation zu minimieren. Solche Updates gestalten sich allerdings oft als mühsam. Leichter geht es, wenn dazu eine spezifische DNS-Managementanwendung benutzt wird, wie sie unter anderen Bluecat, Cisco, F5, Lucent und Nortel anbieten.
Manch ein Anwender ersetzt Bind lieber gleich durch die Open-Source-Alternative Tiny-DNS. Weitere Ausweichsoftware bieten etwa Microsoft, Power-DNS oder JH Software.
Unabhängig davon, welche DNS verwendet werden, empfielt die Anbieterin Bluecat -diverse «Best Practices» zur -Absicherung des DNS. So soll-ten- unterschiedliche Name-Server für unterschiedliche Netzbereiche verwendet werden. Externe und interne Server sollten
getrennt laufen. Dynamische DNS-Updates werden besser so weit als möglich eingeschränkt und alle nicht unbedingt nötigen Services, etwa FTP, Telnet und HTTP, abgeklemmt.
Catharina Bujnoch



Das könnte Sie auch interessieren