1. DNS/信用するのは危険/起源

DNS/信用するのは危険

単一の HOSTS.TXT を全コンピュータ(!)がコピーして使うことができていた時代があったのです。

DNSの唯一の実装だったnamed(BIND4) (1999年にDJBがdnscacheを公開するまで、続いていた)

その世界では、間違い設定はあっても、『偽データを送り込もうというひとはいない』というのが前提になっていました。

そして、その世界を前提に作成された RFC (1034など)を経典のように扱っていた。

ということで、キャッシュサーバへの毒盛には長い歴史があります。

2. Authority-Aditional Section

返事として送られてきた DNS message に毒を入れるのは簡単だった。 (偽返答じゃありません)

3. 偽返答

偽造が比較的容易なUDPを使っているために、偽造したDNS返答を送りつけることが可能です。

覗き見できなくとも、当てずっぽうで多くの偽返答を送ることができれば、毒は受け取られるかもしれません。

4. Kaminsky 型攻撃

2008年に D. Kaminsky が公表した攻撃手法により、脆弱であることは知れ渡りました。

Kaminsky 型攻撃にたいする防御策としては 2008年当時であれば、ポートランダム化がもっとも有効だったでしょう。

しかし、どういう毒が入れやすいかは Mueller の指摘が唯一のもので、きちんと議論されなかったようです。


ポートランダム化してあっても、2014年だと、特定のキャッシュ相手に1週間も攻撃を続ければ、毒は入れられるでしょう。w

5. 毒盛されやすいケースの発見

2014年になって、毒として入れやすいケースがつぎつぎと見つかりました。 (2月から3月にかけて)

にもかかわらず、 JPRS は4月にKamisky 型攻撃が増えているという警告をしただけです。

ところが、2014年が終わろうとするころ、jp レジストリであるJPRSは態度を一変させて、

-- ToshinoriMaeno 2014-11-23 02:43:41