DNS sårbara tio år efter larm
Det var 1997 som forskare första gången varnade för brister i DNS, Domian Name System, de servrar som bland annat översätter IP-adresser till läsliga URL:er på Internet. Då hade de upptäckt att det gick att mata DNS med falska adressuppgifter och på så sätt dirigera om trafik Året efter erkände Eugene E Kashpureff att han gjort just det för att styra om trafik från InterNIC till sitt egen konkurrerande bolag AlterNIC.
Sedan dess har tillverkare av DNS-system, bland andra BIND Internet System Consortium, Microsoft, PowerDNS och OpenBSD, lagt till funktioner för olika kontroller och minskad förutsägbarhet i transaktionsnummer. Under det senaste året har dock Amit Klein, teknikchef på Trusteer hittat nya allvarliga fel och brister i flera DNS-produkter. Ifjol hittade han en säkerhetsbrist i Berkeley Internet Name Domain, BIND, den vanligaste DNS-programvaran. De säkerhetsbristerna gjorde det möjligt för en angripare att knäcka den pseudo-slump som används för att koppla numeriska IP-adresser till webbsidor. Det skulle i sin tur kunna öppna för en angripare som vill lägga in felaktiga adresser för att styra om trafik.