1. DNS/キャッシュ毒盛/glueの耐性

1.1. 毒入りのglueを受け取るか

Kaminskyの手法が公開されたときに、彼が示した方法は

それはrandomな名前をbailiwick内の名前(*)のサーバに委譲して、 (authority section) その名前のAレコード(glue, additional section)に毒を仕込むというものです。

(*)bailiwick内の名前にするのはglueを必要と思わせるためです。


上記の方法をここでは「glueへの直接攻撃」と呼んでおきます。

既存、あるいは今後公開されるキャッシュサーバが

を調べるのがここでの目的です。

-- ToshinoriMaeno 2011-08-22 02:01:07

1.2. glue直接攻撃で毒盛できるキャッシュサーバのリスト

djbdns/dnscache (ただし、当初からport randomizationを採用しているので、実害はない。)

Kaminsky 報告以前のbind

Kaminsky 報告以降のbindも調査が必要です。

1.3. glue ではない毒additional

Kaminsky手法の解説として書かれたものを見ると、 毒入りのadditional sectionを利用する方法を使ってはいますが、 多くはglueではなく、単なるadditional section A record です。 ../攻撃/additional攻撃と呼んでおきます。

glueへの直接攻撃とは区別して論ずるべきものです。

Kaminskyの意図とは異なるものだと思いますが、本当のところは分かりません。

これらで毒盛できるのはセキュリティ欠陥だといえます。 (bindの多くのバージョン、 djbdns/dnscache)

しかし、port randomization などの対策を施してあれば、現実の脅威とはならないでしょう。 -- ToshinoriMaeno 2011-08-22 02:12:10