Die vor mehreren Wochen von Dan Kaminsky entdeckte Lücke im Domain Name System (DNS) kann offenbar noch weitgehender ausgenutzt werden, als bislang bekannt war. Durch das Sicherheitsloch ist es möglich, User, die eine bestimmte Website aufrufen, auf die Seite eines Hackers umzuleiten. Auf der Black Hat-Konferenz gab Kaminsky nun weitere Details zu möglichen Angriffsszenarien bekannt.

SSL-Verbindungen unsicher

Laut Kaminsky soll es auch möglich sein, Systeme zur Softwareaktualisierung und zur Passwort-Recovery zu manipulieren. Das mache auch SSL-Verbindungen (Secure Socket Layer) unsicher, bei denen Zertifikate zur Validierung einer geschützten Verbindung über Internet oder E-Mail verschickt werden. Die Herausgeber der SSL-Zertifikate könnten selbst Opfer eines Angriffs werden.

Passwort vergessen

Auch soll es möglich sein, dass Hacker die Funktion der erneuten Passwort Zusendung ausnutzen. Angreifer können sich in diesem Fall als User ausgeben, der seine Login-Daten vergessen hat, die ihm daraufhin üblicherweise vom Anbieter per E-Mail erneut zugestellt werden. Die DNS-Lücke ermöglicht die Umleitung der Antwort auf einen anderen Server und die Hacker gelangen an die richtigen Zugangsdaten.

Prüftools bereitgestellt

Die meisten Softwarehersteller haben bereits Patches für die Lücke herausgegeben. Am Mittwoch veröffentlichte die Internetadressverwaltung ICANN zudem Tools zur Überprüfung und Behebung der Sicherheitslücke. Im Domain Name System werden die IP-Adressen den Klartext-URLs zugeordnet. Die Lücke ermöglicht es, dass IP-Adressen anderen URLs zugeordnet werden. Mit einem Tool können Netzwerkadministratoren testen, ob ihre DNS-Systeme sicher sind. User wiederum können online prüfen, ob ihr Internetprovider die Lücke bereits geschlossen hat. (br)