DNS/キャッシュサーバ毒盛/Kaminskyの攻撃手法/実践DNSについて、ここに記述してください。
1. 実践DNSでの記述
298ページに書いてあることの抜粋:
攻撃対象: www.example.jp
www.example.jp ゾーン内の存在しない名前(nx0000.www.example.jp)を問い合わせる。
- [前野注:www.example.jp ゾーンが存在するとはかぎらないので、用語は正しくない。]
偽返答は以下のようなもの:
nx0000.www.example.jp A *** (Answer section) www.example.jp NS www.example.jp (Authority section) www.example.jp A *** (Additional section)
説明の引用
キャッシュサーバがこの偽造応答を本物よりも先に受け取ってしまうと、 'www.example.jp'の偽情報がキャッシュされてしまう。
偽情報としてキャッシュさせる名前を内部名とし、応答のAuthorityセクションとAdditionalセクションを利用し、 目的の偽情報をグルーの形で送り込むことにより、委任情報として偽情報をキャッシュさせることができる。
2. コメント
ここに書かれたように毒が盛られるキャッシュがあったら、それは2011年現在では不良を抱えたソフトウェアであるといえよう。
- 上のような形の偽応答を受け取ってキャッシュするのはいくつかの意味で正しくないからである。
2008年当時のbindがどうであったかは、調査してみなければ分からないが、毒が盛られるなら、不良があったということになる。
-- ToshinoriMaeno 2011-08-20 10:09:18