/RFC2181脆弱性 /ne.jp調査 /target /どう危険か /まとめ /キャッシュにないNS /キャッシュサーバ /メモ /共用キャッシュサーバ /内部サーバの攻撃 /危険な大手サイト /対策 /攻撃 |
1. DNS/キャッシュ毒盛
co.jp のようなNSを持たないドメイン名にNS毒を注入するのは比較的容易である。
- portランダム化されていないリゾルバーは特にあぶない。
JPRSが問題が存在することを認めたので、議論がはじまるかもしれないと思ったが、dnsops ではなにも始まらない。 -- ToshinoriMaeno 2014-07-19 22:02:08
ポートランダム化以上のことができない管理者たちは騒ぎたくないのだろう。
一般利用者(?)にはまだ知らされていない。知りたくないのだろう。
-- ToshinoriMaeno 2014-07-19 22:04:34
2. 分類手法
キャッシュにある情報によって大分類するのがよさそう。 -- ToshinoriMaeno 2015-08-12 02:17:06
キャッシュされているものによって、話が違ってくる。 DNS/NSレコードの上書きの害
DNS/1/資源レコード/NS/返答中のNS/キャッシュ内のNSレコード
1. NSなし --> いわゆる「委任インジェクション」 が狙う状態 2. 委譲を示すNS(親からの情報) JPRSのいう「移転通知インジェクション」 が狙う状態 3. キャッシュに権威ありNS(Authority Section 由来) tssさんの「移転インジェクション」で現れる状態 この場合にも上書きされる実装があったことはGhost Domain Names脆弱性のときに示されている。 4. 権威ありNS(問い合せの結果、Answer Sectionで得られる)がある。 NS毒は取り込まないようだが、glue はどうか。
RFC2181 Rankingを遵守するときにも、これらの区別は必要だろう。 (RRSetの優先順位が述べられている。)
- ただ2181のRankingは情報源が毒ではないことを前提の議論になっていることに注意せよ。
- 毒も考慮するとしたら、どうするのがより安全かは述べられていない。 今後の課題。(提案はいろいろある)
- ここの記述から分かるように兼用サーバーからの返事を念頭においたものになっている。
DNS/キャッシュサーバ の動作はいろいろ。
2008年に読んでみたときに、唯一まともな解説かと思ったもの
http://www.sec-pro.net/spnseminar081025_shio.pdf
- 2008年10月25日(土)【2008年11月3日改訂】
塩月誠人<mshio@Sec-Pro.Net> 合同会社セキュリティ・プロフェッショナルズ・ネットワーク