Bilgisayarlardaki açıktan korunmak için kullanıcıların bilgisayarlarındaki gerekli güncellemeleri yapmaları, risk altında olan, güncellemesi olmayan ucuz ADSL modemleri kullanmamaları gerektiği belirtildi.
TÜBİTAK Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü’nde (UEKAE) görevli uzman araştırmacı Can Bican, internetin temel protokollerinden DNS (Alan Adı Sistemi) protokolünde bulunan açıktan korunmak için kullanıcılara bilgisayarlarındaki gerekli güncellemeleri yapmaları, risk altında olan, güncellemesi olmayan ucuz ADSL modemleri kullanmamaları uyarısında bulundu.
Can Bican, yaptığı açıklamada, internetin temel protokollerinden DNS protokolü açığının bir süre önce Ian Green adlı bir öğrenci tarafından farkedildiğini, ancak Dan Kaminsky’nin açığın pratik uygulamasını fark ederek yamaların yayımlandığını 9 Temmuz 2008 tarihinde duyurduğunu ifade etti.
DNS protokolü açığının belli başlı ürünler için çözülmüş olmasına rağmen, açıklığı suistimal edebilecek saldırı araçlarının ortaya çıkması ve tüm ağ ve bilgisayar markaları tarafından hala çözümlerin sunulmamış olduğunu belirten Bican, "Tüm bu nedenlerle uzunca bir süre güvenlik açısından bir sorun olmaya devam edecek gibi görünmektedir" diye konuştu.
Bican, DNS kullanılmaya başladığından beri sistemlerde çeşitli şekillerde gerçekleşebilen önbellek saldırılarının, herhangi bir internet adresinin sorgusu yapıldığında asıl yanıt vermesi beklenen DNS sunucusundan önce saldırganın yanıt vermesi esasına dayandığını belirtti. Bu tür saldırılarda internet kullanıcılarının bağlanmak istedikleri adresin dışında korsanların adresine bağlandığını kaydeden Bican, "Bu saldırılar, özellikle internet üzerinden ticaret yapılan sitelerde şifrelerin tespitine kadar varan bir takım sorunlar doğurabilmektedir" dedi.
EV KULLANICILARI NE YAPMALI?
Söz konusu saldırılardan korunmak için ev kullanıcılarının öncelikle sistem güncellemelerini zamanında yapmaları uyarısında bulunan Bican, "Risk altında olan, güncellemesi kolay olmayan ya da hiç bulunmayan ucuz ADSL modem gibi cihazların kullanılması sakınca oluşturabilir" diye konuştu.
Ev kullanıcılarının herhangi bir internet adresinden ya da mail yoluyla gelen bilgilendirmelerde dikkatli olmaları gerektiğini belirten Bican, bu tip durumlarda saldırılara maruz kalınabileceğini kaydetti.
Kullanıcıların bilgisayarlarında virüs tarayıcı gibi güvenlik programlarının yüklü olmasını ve güncellemelerin zamanında yapılması gerektiğini anlatan Bican,bu programların aktif ve güncel tutulması gerektiğini belirterek, "(Makineyi yavaşlatıyor) diye kapatılmaları da çeşitli riskler oluşturabiliyor" dedi.
KURUMSAL KULLANICILARA UYARILAR
Kurumsal kullanıcıların özellikle sistemlerde özyinelemeli DNS sunucularının hepsinin yamanması gerektiğini dile getiren Bican, başta ADSL modem, access point cihazları gibi gömülü sistemlerde güncellemenin donanımca mümkün olmaması ya da güncelleme imkanının bulunmaması ve bazı markaların henüz sorunun çözümünde adım atmamasından dolayı, yamanın mümkün olmadığı durumlarda da bazı önlemler alınabileceğini söyledi. Bican, bu önlemleri şöyle özetledi:
"Sunuculara özyinelemeli sorgu yapacak sistemler sınırlandırılarak saldırı kaynakları azaltılabilir. Saldırının gerçekleşmesi için IP aldatma tekniği kullanılması gerektiğinden, sahte IP adreslerinin filtrelenmesi gerekiyor. Erişimin ve trafiğin engellenmesi gibi önlemlerle birlikte, hem istemci hem de sunucu tarafında yerel önbellekler kullanılarak, internet üzerindeki açıklığı olan sunuculara yapılan saldırılardan yerel ağdaki kullanıcıların en az düzeyde
etkilenmesi sağlanmalı. Güvenilmeyen sistemlerden gelen, özyineleme gerektiren sorgular engellenmeli."
Bican, ev kullanıcılarında olduğu gibi kurumsal ağda da güncellemesi olmayan ya da hiç bulunmayan ADSL modem gibi cihazlara erişimin gözden geçirilmesi gerektiğini kaydetti. İnternetin sağlıklı çalışması için kritik protokollerden olan DNS’in
uygulanmasında bulunan açıklığın çok ciddi olduğunu yineleyen Bican, sözlerini şöyle tamamladı:
"Başarılı bir saldırı sonrasında bu DNS sunucuları kullanan kurbanlar istekte bulundukları sayfalar yerine saldırganların belirlemiş olduğu sayfalara yönlendirilebilmektedir. Açıklık kapatılması için yaygın
yazılım üreticileri tarafından çıkartılan yamaların uygulanmasını tavsiye ediyoruz.
Yamalar uygulanamıyorsa veya yama mevcut değilse bu sunuculara erişimin kısıtlanması, internetten doğrudan ulaşılamayan yerel DNS önbelleğinin kullanılması, DNS sunucuları önüne saldırıyı kesebilecek Linux Iptables veya OpenBSD PF yerleştirilmesi veya tüm trafiğin yamanmış, açıklığı olmayan bir sunucuya yönlendirilmesi gibi önlemler alınabilir."