סטודנטים בטכניון מצאו פירצה בפרוטוקול האינטרנט DNS

רועי חי מציג את הפרויקט ביום המחקר בפקולטה למדעי המחשב בטכניון. צילום : שיצו שירותי צילום, דוברות הטכניון

רועי חי מציג את הפרויקט ביום המחקר בפקולטה למדעי המחשב בטכניון. צילום : שיצו שירותי צילום, דוברות הטכניון

בעקבות הגילוי יוחלף האלגוריתם בגרסה הבאה של התוכנה.

הסטודנטים רועי חי ויונתן קלכשטיין מהפקולטה למדעי המחשב בטכניון איתרו חולשה (פירצה) חדשה, שטרם פורסמה בתוכנת מימוש  פרוטוקול ה-DNS הנפוצה בעולם – BIND. “הפתיע אותנו שמצאנו פירצה בפרוטוקול,” אמר קלכשטיין. “דיווחנו עליה לגוף האחראי על מימוש זה, הם השיבו שאכן לא היו מודעים לבעיה, והוסיפו שיחליפו את האלגוריתם בגרסה הבאה של התוכנה.”

 הפרויקט בוצע במעבדה לרשתות מחשבים בפקולטה למדעי המחשב בטכניון, בהנחיית ד”ר גבי נקיבלי מחברת רפאל, וזכה בתחרות הפקולטית לפרויקט המצטיין ע”ש אמדוקס. בחודש אוגוסט פורסם הפרויקט בכנס האקדמי של קהילת אבטחת המידע Usenix Woot  בארה”ב.

“פיתחנו מתקפה על DNS, פרוטוקול שהוא מאבני היסוד של האינטרנט, וזיהינו חולשה באחד המימושים שלו,” הסביר רועי חי. ” פרוטוקול DNS קיים שנים רבות ונחקר על ידי חוקרים מכל העולם. ידענו מראש שהסיכוי שנגלה פירצה בתוכנה קטן מאוד, אבל אנחנו אוהבים אתגרים.”

DNS (ראשי התיבות של Domain Name System) הוא אחד הפרוטוקולים הבסיסיים ביותר באינטרנט. הוא מאפשר גישה לבסיס נתונים מבוזר כדי שמחשבים יוכלו לתרגם שמות של אתרים לכתובות אינטרנט (כתובות IP).

“במהלך ההמרה בין שם לכתובת מתקשרים שרתי ה-DNS בינם לבין עצמם כדי למצוא שרת המאחסן את הכתובת המתאימה,” הסביר ד”ר גבי נקיבלי. “החולשה שמצאו הסטודנטים מאפשרת לתוקף לגרום לשרת DNS לפנות לשרת מתחזה ולקבל ממנו כתובת של אתר לא נכון. סוג כזה של התקפה מקנה לתוקף יתרון, שכן הוא יכול לגרום למחשבים לדבר עם תחנות ברשת הנשלטות על ידו בלי יכולת לזהות את ההונאה.”