1. DNS/多世代管理/root-servers.net

1.1. 現状

*.root-servers.net ホストは

  1. root zone のNS
  2. root-servers.net のNS

として、指定されている。

しかし、netのNSではない。

これをJPRSの資料では以下のように表現した。

1.2. slide p.12 への疑問

トリガードメインとはリゾルバーが外部に問い合わせるqnameのことで、

対象ドメイン名(いくつかの中間ドメイン名)

例 2: トリガードメイン名が root-servers.netである場合
(ルートサーバーは“.”とroot-servers.netを管理しており、netの委任情報を持つ)

"random.root-servers.net"問い合わせに対する偽返答を信用すると、 以下のような不都合が発生する。

• root-servers.net を注入できる
• net は「トリガードメイン名の祖先」であるため注入できる
• “.”は「管理するドメイン名のうち最も短いゾーン頂点」であるため注入できない

Copyright © 2014 Japan Registry Services Co., Ltd. 12


以下の疑問は現在は解消している。記録のために残しておく。-- ToshinoriMaeno 2017-04-04 04:14:27

1.3. 疑問

ルートサーバーは“.”とroot-servers.netを管理しており、netの委任情報を持つ

の部分がよくわからない。。

つまり、 [a-m].root-servers.net は "." , "root-servers.net" ゾーンの DNS ゾーンサーバを兼用している ということを言いたいらしい。

net への委任(委譲)情報をもつのは当然だ。

-- ToshinoriMaeno 2014-07-04 05:44:02

もし *.root-servers.net についての問い合せをこのサーバに送らせて、偽返答を受け取らせることができれば

上に書かれたような毒が入るということになるのだろう。

ただし、キャッシュ側の状態を考慮していないところに説明の穴がある。

1.4. 疑問 2

  *.root-servers.net についての問い合せをどこに送るのか。

root-servers.net (NS)についてはキャッシュされている可能性はあまりないので、毒は入るものと想像する。

では、 root server に送られるというのだろうか。それはちょっと毒を入れやすくなる。

net (NS) がキャッシュされていないということも考えられなくはないが、それなら、そうと書くべき状況だろう。

-- ToshinoriMaeno 2014-07-04 05:58:47