VeriSign owns you...

Il n'y a pas longtemps VeriSign à décider de redigirer tout les .com et .net vers sa page web, contenant pubs, cookies et tout un tas de truc très sympathique...

Mais dérrière ce système douteux se cache une plus grande menace... Qu'est ce que cela change ?

Avant quand vous tapiez :
http://www.jaimebienlesgrosnounoursenpeluche.com votre navigateur vous renvoyez une erreur pour vous dire que l'adresse n'existait.

Désormais cela vous renverra vers la page de verisign, contenant des pubs, des cookies et un formulaire de recherche...


Problème contre le Spam :

Le spam, appellé courrier indésirable, sont généralement envoyé de sources qui n'existent pas.

Avant, pour éliminer une bonne partie du spam, il suffisait de vérifier si l'hôte , duquel provennait le mail, était valide.
Désormais cela est plus possible, car tout hôte en .com EST valide.
Donc il y a toujours moyen de vérifier que l'hôte à la même IP que celle utilisée par verisign pour sa redirection, et ensuite rediriger le spam sur une des adresses e-mails de Verisign, mais cela est un peu plus long à configurer.

Cela favorise donc d'autant plus le spam, car ça offre plus de protection aux spammeurs.

Problème contre les serveurs DNS :

Les caches DNS sont utilisés par la plupart des serveurs et FAI, pour améliorer la vitesse d'affichage de certaines pages.
Le cache à une durée limitée dans le temps et dans le nombre d'adresses. Si il y a trop de requêtes vers une adresse non valide en .com, étant donné que l'adresse sera quand même valide car elle affichera une page web (celle de VeriSign), elle se vera affectée à la place d'une adresse qui elle était valide.

Le nombre d'adresses invalides rentrant dans le cache risque de prendre une telle proportion, qu'elles seront en cache dans la plupart des caches DNS au détriment d'adresses valides et des utilisateurs allant sur ces adresses valides.

De plus les réseaux VeriSign seront plus vulnérables, étant donné que si un cheval de troie se propage sur des milliers d'utilisateurs et lance une attaque sur des adresses en .com générées aléatoirement, cela enverra des millions de requêtes vers les serveurs de VeriSign, qui seront totalement surchargés !

Les serveurs DNS racines aussi risquent de s'en prendre un coup, car ils seront appelés à chaque fois qu'une adresse en .com sera résolue (Car il faudra bien qu'ils résolvent toutes, étant donné qu'elles sont toutes valides).

Problème pour vos informations personnelles :

Imaginez que vous tapiez sans faire attention :
www.le-site-securiser.com/?login=compte,password=mot_de_passe que vous êtes rediriger vers le site de VeriSign, VeriSign pourra lui récupérer ces données d'une façon ou d'une autre !


Tout cela pour dire que l'initiative de VeriSign fut totalement infondée et met en avant plus de problèmes que bon point.

[La news sur The Register-> http://www.theregister.co.uk/content/6/32872.html]
[Les plaintes-> http://www.theregister.co.uk/content/6/32933.html]

Les dernières publications

Actualité libre de droit