議論: /wiki

http://www.topology.org/linux/bind_bigbug.html

1. DNS/Kaminskyの攻撃手法

2008 年のBlackhat の講演videoを発掘してきました。 http://www.vimeo.com/17247507 スライド

ターゲットが referral だから毒盛できるとするのは単純すぎます。

こういう意見もあります。(port 固定の危険性はずっと以前に指摘されていたのに、BINDは対応しなかっただけ。)

1.1. Kaminsky の手法の要点

Kaminskyの発見とはキャッシュサーバに「多数の問い合わせを送らせる」ことができるという事実の発見です。

一方で、送られた偽返答をキャッシュされた内容によって防御できるというBINDキャッシュのハックが役にたたないことも示されました。

しかし、BINDキャッシュは「問い合わせportが固定されている」ことの方が深刻な問題であり、 ずっと以前から指摘されていたにもかかわらず放置されていたことはあまり取り上げられていません。

また、referral への毒盛手法は以前から存在しています。Kaminsky の発見により、「実用的な攻撃」になりました。

1.2. Kaminsky の主張

http://www.doxpara.com/?p=1237 Towards The Next DNS Fix によれば、

たしかに、10 年近く前にDJBがdjbdnsで実装した”port randomization” をBINDにも採用させたのはすごいことです。 しかし、公表まで半年も必要だったのか。その間に悪用される心配があったのに。

2. Kaminskyのスライドの攻略が成立するか: No

実際に確認するのは非常に困難です。

http://www.kb.cert.org/vuls/id/800113 Multiple DNS implementations vulnerable to cache poisoning では

とありますが、実は不十分な port randomization などが最大の脆弱性らしいのです。

さらに、毒盛が成功するためには、 DNS データとしてキャッシュに受入れられる必要があります。 この理由で、実際に毒盛を確認するのは非常に困難です。

2.1. 成立しなかったケース

さらに、

DNS/キャッシュサーバの動作/データとして受入れられる条件とはなにか。

2.2. 次の段階へ

どんな毒盛なら成立するかが気になります。 DNS/キャッシュサーバ毒盛/Kaminskyの攻撃手法

port random 化が十分実施されたら、DNS の攻撃法の議論をしましょう。

3. 間違った説明が氾濫している

ウェッブ上にはきちんと正しい説明をしているものがほとんどない。なぜか。

Kaminsky の説明には誤りがあるにもかかわらず、誤りを指摘できるはずの人達が黙っている。

この後の議論はDNS/wikiにあります。 アカウントを作成し、DNS/wiki に参加してください。


前野年紀

MoinQ: DNS/毒盛/Kaminsky手法/講演 (last edited 2021-05-02 07:00:32 by ToshinoriMaeno)