1. DNS/毒盛

ここではDNS/キャッシュサーバー/偽返答を受け入れさせることを指すものとする。

1.1. 2008

Kaminsky の指摘

1.2. 2012

1.3. 警告 2021

query source portを推測する手法 /2021 SADDNS 2.0

ローカルゾーンに偽情報を置くものもある。(漫画村対策などで検討された。)

ゾーンサーバに偽情報を答えさせる攻撃はDNS/なりすましで扱う。

1.4. 対策

アクセス制限が重要である。そして、エントロピーを大きくする。

権威サーバーにはTCPで問い合わせる。これに尽きる。DJB提案のDNSCurveもある。

DNSSECを使うと返答が長くなるので、フラグメントすり替え攻撃に弱くなる。

1.5. まとめ

  1. UDP返答には偽レコードを含め易い。
  2. DNSリゾルバーには返答中の偽レコードを受け入れる脆弱性が存在する。
  3. Kaminsky流毒入れ(絨毯爆撃)やフラグメント返答の部分置換などの手法がある。
  4. SADDNSはquery source portを推測するのにサイドチャネルを利用する。(Linux kernel不良)

毒を盛る対象として、効果が大きいのはNSレコードである。(狙われ易い。)

DNSSECを使わなくとも、偽レコードの多くは検出、排除できる。 だが、リゾルバー実装者は少なく、DNSSEC推進の立場が多くて、対策の進みは鈍い。

/概略 DNS/問合せ DNS/返答  /tweet /tweet/2 DNS/FCP

/2019 DNS/セキュリティー/cookies

2. DNS/毒盛/索引

「毒入れ」と言うひとも多い。ここでは「毒盛」で統一している。 (中国語では投毒といわれることもある。)

DNS/脆弱性 の重要な項目 /2018

Internet-Wide Study /KSW17 http://www.cs.colostate.edu/~cs557/papers/KSW17.pdf

DNS spoofing https://www.semanticscholar.org/topic/DNS-spoofing/806488

https://arxiv.org/pdf/1605.01394.pdf

2.1. 重要項目

/NS毒盛

/キャッシュ内のNSレコードを上書きする毒盛は鈴木によって調べられている。/移転インジェクション

/対策はあるのに、実装がなされない。DNSSEC偏重の害だ。-- ToshinoriMaeno 2018-01-28 21:18:04

2.1.1. 脆弱なBIND

DNS/毒盛/BIND-trust-level RFC/2181 rankingの元になった実装

キャッシュにあるNSレコードを上書きする/NS毒盛はずっと放置されている。

DNS/脆弱性/GhostDomainNames

2.2. 手法

以下の手法に共通するのは、確率的毒盛だ。

繰り返し攻撃することで、毒盛を成功させる。

2.2.1. Kaminsky 手法

/Kaminsky手法/Mueller手法による/NS毒盛

2.2.2. Herzberg-Shulman手法

フラグメントに分割された返答の後部を偽データで置き換える

DNS 毒入れの真実 Oct 24, 2015 @DNS温泉補講 鈴木常彦 http://www.e-ontap.com/dns/poisoning_spa

/e-ontap.com


(意味不明だが)DNSのセキュリティ ??

(株)インターネットイニシアティブ 其田 学 毒入れを完全に防ぐことは不可能   https://www.nic.ad.jp/ja/materials/iw/2014/proceedings/t7/t7-sonoda.pdf

Poison Over Troubled Forwarders: A Cache Poisoning Attack Targeting DNS Forwarding Devices https://www.usenix.org/system/files/sec20-zheng.pdf

MoinQ: DNS/毒盛 (last edited 2024-11-11 23:39:30 by ToshinoriMaeno)