Microsoft Purchases Corp.com – Schneier sobre seguridad


Microsoft compra Corp.com

Hace unos meses, Brian Krebs contó la historia del dominio corp.com, y cómo es básicamente una pesadilla de seguridad:

El problema es un problema conocido como «colisión de espacio de nombres«, una situación en la que los nombres de dominio destinados a ser utilizados exclusivamente en una pink interna de la empresa terminan solapándose con dominios que pueden resolverse normalmente en Net abierto.

Las computadoras con Home windows en una crimson corporativa interna validan otras cosas en esa pink utilizando una innovación de Microsoft llamada Directorio Activo, que es el término basic para una amplia gama de servicios relacionados con la identidad en entornos Home windows. Una parte essential de la forma en que estas cosas se encuentran involucra una característica de Home windows llamada «Devolución de nombre DNS, «que es una especie de taquigrafía de red que facilita la búsqueda de otras computadoras o servidores sin tener que especificar un nombre de dominio legítimo completo para esos recursos.

Por ejemplo, si una empresa ejecuta una purple interna con el nombre internalnetwork.instance.com, y un empleado de esa red desea acceder a una unidad compartida llamada «unidad1», no es necesario escribir «unidad1.internalnetwork.instance.com» en el Explorador de Windows escribir » travel1 » solo será suficiente, y Home windows se encarga del resto.

Pero las cosas pueden volverse mucho más difíciles con un dominio interno de Home windows que no se asigna a un dominio de segundo nivel que la organización realmente posee y controla. Y desafortunadamente, en las primeras versiones de Home windows que admitían Lively Directory, por ejemplo, Windows 2000 Server, la ruta de Active Listing predeterminada o de ejemplo se daba como «corp», y muchas compañías aparentemente adoptaron esta configuración sin modificarla para incluir un dominio ellos controlaron.

Para complicar aún más las cosas, algunas compañías luego construyeron (y / o asimilaron) vastas redes de redes sobre esta configuración errónea.

Ahora, nada de esto period una gran preocupación de seguridad en el día en que no period práctico para los empleados cargar sus voluminosas computadoras de escritorio y monitores fuera de la crimson corporativa. Pero, ¿qué sucede cuando un empleado que trabaja en una empresa con una ruta de purple de Lively Directory llamada «corp» lleva una computadora portátil de la empresa al Starbucks nearby?

Hay muchas posibilidades de que al menos algunos recursos en la computadora portátil del empleado aún intenten acceder a ese dominio interno «corporativo». Y debido a la forma en que funciona la devolución de nombres DNS en Windows, es probable que la computadora portátil de la compañía en línea a través de la conexión inalámbrica Starbucks busque esos mismos recursos en «corp.com».

En términos prácticos, esto significa que quien controla corp.com puede interceptar pasivamente las comunicaciones privadas de cientos de miles de computadoras que terminan siendo llevadas fuera de un entorno corporativo que utiliza esta designación de «corp» para su dominio de Active Listing.

Microsoft solo compradopara que no caiga en manos de malos actores:

En una declaración escrita, Microsoft dijo que adquirió el dominio para proteger a sus clientes.

«Para ayudar a mantener los sistemas protegidos, alentamos a los clientes a practicar hábitos de seguridad seguros cuando planifiquen nombres de dominio y purple internos», se lee en el comunicado. «Lanzamos un aviso de seguridad en junio de 2009 y una actualización de seguridad que ayuda a mantener a los clientes seguros. En nuestro compromiso continuo con la seguridad del cliente, también adquirimos el dominio Corp.com».

Publicado el 9 de abril de 2020 a las 6:45 a.m.

2 comentarios



Enlace a la noticia initial