Investimenti in ricerca e sviluppo

Ticket: I DNS di NGI sono vulnerabili

24 Jul 2008 22:44, Enrico:

La mia configurazione di bind punta ai DNS di NGI come forwarder:

forwarders { 88.149.128.12; 88.149.128.22; };

Tuttavia, i test riguardo la recente falla nel protocollo DNS me lo danno come problematico.

Per riprodurre il problema:

dig @88.149.128.12 porttest.dns-oarc.net in txt
-> 88.149.128.12 is POOR: 26 queries in 4.5 seconds from 1 ports with std dev 0.00
dig @88.149.128.22 porttest.dns-oarc.net in txt
-> 88.149.128.22 is POOR: 26 queries in 4.5 seconds from 1 ports with std dev 0.00

Forwardando a OpenDNS il problema si risolve:

forwarders { 208.67.222.222; 208.67.220.220; };

Qui trovate un po' di informazioni: http://www.hackerfactor.com/blog/index.php?/archives/204-Poor-DNS.html

Dopo essere stato costretto a smettere di usare il vostro smtp server, ora sono anche costretto a smettere di usare il vostro DNS...

25 Jul 2008 16:18, assistenza NGI:

Buongiorno ,

siamo a conoscenza del problema sulle macchine , nei prossimi giorni i dns verranno aggiornati per eliminare la vulnerabilità .

Distinti saluti.

25 Jul 2008 17:04, Enrico:

Fatemi sapere quando... vi ricordo che non necessariamente gli exploit usciranno a partire dal 6 agosto, visto che in giro già si ha un'idea di come funziona la falla.

Già il 21 luglio (http://www.doxpara.com/?p=1176) Dan Kaminsky diceva: "Patch. Today. Now. Yes, stay late. Yes, forward to OpenDNS if you have to. (They’re ready for your traffic.) Thank you to the many of you who already have."

Il resto del mondo che investe "tantissimo in infrastruttura, hardware, rete e ricerca e sviluppo per ottenere un prodotto qualitativamente superiore" ha già sistemato i DNS da un bel pezzo.

Anche il mio orrido provider in Inghilterra, il piú economico del paese, ha già i DNS a posto.

Comunque, fate pur con comodo.