La difesa standard contro l'attacco di Kaminsky è utilizzare la randomizzazione della porta sorgente per tutte le richieste DNS.
NAT interrompe i vantaggi di sicurezza della randomizzazione della porta sorgente?
Più in dettaglio, considera un client che si trova dietro un NAT. Supponiamo che il client utilizzi la randomizzazione della porta di origine per tutte le richieste DNS ed emetta una richiesta. Quando la richiesta attraversa il NAT, il NAT può tradurre il numero di porta di origine in una nuova porta di origine all'interno del pool di numeri di porta locali del NAT.
Mi preoccupo che, se il NAT usa una strategia prevedibile di assegnazione delle porte, questo potrebbe derandomizzare la porta sorgente sul pacchetto, lasciando il client aperto a un attacco Kaminsky. Questo succede in pratica? I NAT traducono la porta sorgente su richieste DNS? Usano le porte di fonte prevedibili? Se questo è un problema per alcuni NAT, qualcuno sa quanto sia diffuso il problema? In questi giorni, i NAT prendono tutte le misure per evitare di mettere a rischio la randomizzazione della porta sorgente? C'è qualcosa che dovresti fare, quando configuri un NAT, per assicurarti che il NAT non ti renda più vulnerabile agli attacchi di Kaminsky?