J'ai lu la déclaration suivante dans un blog de sécurité
utilisation du même port de source encore et encore pour les requêtes DNS au lieu de les randomiser, c'est une vulnérabilité pour l'intoxication DNS
Quelqu'un pourrait-il élaborer comment il s'agit d'une vulnérabilité et de la façon dont cela pourrait être exploité?
Il y a beaucoup de facteurs qui jouent un rôle important dans l'empoisonnement DNS, mais le plus probablement le principal est Timing. L'utilisation du même port de source surviennent encore et encore l'attaquant un avantage majeur de Boost Boost, car il connaît déjà le port qu'il doit envoyer ses requêtes à. Si un attaquant, avec un serveur Rogue DNS, est capable de répondre à votre demande de manière plus rapide que le serveur DNS actuel, il peut rediriger votre requête (disons www.example.com) à une adresse IP contrôlée par lui. S'il a configuré un site Web identique sur www.example.com, vous ne remarqueriez aucune différence entre les deux.
C'est pourquoi, en tant que technique de prévention et d'atténuation, les demandes DNS auront des ports de source aléatoire. Ceci et d'autres mécanismes (utilisation de nombres aléatoires cryptographiquement sécurisés pour sélectionner à la fois le port source et la nonce cryptographique 16 bits) réduisent considérablement la probabilité d'intoxication DNS réussie et d'autres attaques DNS.