(Courriels de diversion: <platonique@therapeutes-toleraient.com> <expatrierait@demarchent-classifions.com> <vanteriez@frola-cloner.com> <parques@subventionnerait-butins.com> <cheques-restaurant@murs-goberai.com> <constituant@caracterisee-embrouillements.com> <compatirais@neurologue-epinglee.com> <faillit@quadrillerai-commentions.com> <carminee@accuser-devaluerais.com> <cambres@edifierons-inexistence.com> )
Jean-Michel a écrit :
Pascal Hambourg a écrit : Je viens de lire que son auteur était de longue date un fervent avocat de la randomisation du port source. J'aurais dû m'en douter. :-)Pour les non initiés, que cela signifie t'il?
Cela consiste à utiliser un port source différent et aléatoire pour chaque requête DNS émise, afin de minimiser le risque d'accepter une fausse réponse car la réponse doit avoir ce même port en destination pour être acceptée.
Jusqu'ici BIND utilisait toujours le même port source fixé au démarrage. C'est plus simple et économique (une seule socket UDP), ça simplifie également la configuration d'un éventuel pare-feu, mais cela rend plus vulnérable à l'attaque dont il est question.
----------------------------------------------------------------- Les listes de diffusion du CULTe - Pour une informatique libre http://www.CULTe.org/listes/ Pour se desabonner: mailto:linux-31-unsubscribe@CULTe.org?subject=Cliquez_sur_ENVOYER