1. DNS/毒盛/Kaminsky手法/BIND毒入れ実験

について、ここに記述してください。

2. bindmatrix

http://www.e-ontap.com/dns/bindmatrix.html (T. Suzuki)

BIND各バージョンへの毒入れ実験 (Kaminsky Bug の検証) 2011.10.18 公開 

今回、Kaminsky がスライドで示した毒入れ手法で本当に毒が入り、DNSSEC 以外では回避不可能なのか、あるいは対策可能なバグであり場合によっては直っていたりはしないかを調べるため、実際にBINDに対して毒入れ実験を行うこととした。

結論

偽応答の Additional A で狙いのAレコードに毒を入れられるというのは DNSプロトコルの脆弱性ではなくBINDの脆弱性であり、2009年末にすでに対策済みである(9.4だけ2011年9月)。

T.Suzuki / Summer 2011 / 2011.10.18公開 / 2011.10.19 一部文言修正


DNS推進のための宣伝に使われた、という話。

3. Additional (A) か Authority (NS) か

Authority SectionにあるNSレコードの方がずっと危険だということが分っている。

攻撃に弱いという欠点は攻撃者からみれば魅力的だと考える。-- ToshinoriMaeno 2018-12-29 23:44:45

https://jprs.jp/tech/security/bind9-vuln-cache-poisoning.html

DO(DNSSEC OK)ビットとCD(Checking Disabled)ビットの双方がセットされた特殊なDNS問い合わせ

(本当に特殊なんですかね。)

DNSSEC検証を有効にしているユーザを対象に、
  本脆弱性の深刻度をmediumからSEVERE(致命的)に引き上げるという、追加のアナウンスが発表されました。

MoinQ: DNS/毒盛/Kaminsky手法/BIND毒入れ実験 (last edited 2021-05-01 14:59:06 by ToshinoriMaeno)