Au secours, DNS est en danger

Je me serai sûrement bien passé de faire un billet sur ce sujet, mais trois éléments m'y poussent :
  • mon chef a lu libé et a trouvé l'[article catastrophe|http://www.ecrans.fr/DNS-Cache-spoof,4597.html]
  • deux commerciaux de ma boîte m'ont dit "oh, tu as vu la faille énorme..."
  • [Maître Bortzmeyer|http://www.bortzmeyer.org/faille-dns-empoisonnement.html] a pointé un écrit de Vixie qui me plaît Dont acte. Oh là, là, on vient de découvrir une faille énorme sur l'implémentation du service DNS, la gestion des ports aléatoires, tout ça.. Voici ce qu'écrivait [Paul Vixie|http://www.usenix.org/publications/library/proceedings/security95/full_papers/vixie.txt] __en 1995__. Il parle de la prévision des identifiants de requête : > With only 16 bits worth of query ID and 16 bits worth of UDP port number, it's hard not to be predictable. A determined attacker can try all the numbers in a very short time and can use patterns derived from examination of the freely available BIND source code. Even if we had a white noise generator to help randomize our numbers, it's just too easy to try them all. Voici une traduction personnelle : Avec seulement 16 bits pour l'ID de la requête et 16 bits pour le numéro de port UDP, il est difficile de ne pas être prévisible. Un attaquant déterminé peut essayer toutes les valeurs dans un temps très court et peut utiliser les expressions dérivées en examinant le code source de BIND librement disponible. Même si nous avions un générateur de bruit blanc pour nous aider à créer de l'aléa, cela reste encore bien trop facile d'essayer toutes les valeurs. En gros, [plus cela change|http://actes.sstic.org/SSTIC06/Plus_cela_change/SSTIC06-article-Vandevenne-Plus_cela_change.pdf]... Que cela ne vous empêche pas de mettre à jour vos systèmes, comme tous les jours.