1. JPRS/009

JPRS トピックス&コラム
新たなるDNSキャッシュポイズニングの脅威
~カミンスキー・アタックの出現~ 

http://jprs.jp/related-info/guide/009.pdf

カミンスキー・アタックでは、

  攻撃対象の名前(例:www.example.jp)と同じドメイン名内の存在しない名前(例: 001.example.jp)の問い合わせを
攻撃目標となるキャッシュ DNS サーバに対して送り(あるいは、その名前を検索させるように仕向け)、

その直後に「私はその名前(001.example.jp)を知らないが、
www.example.jp が知っている。

その IP アドレスは xxx.xxx.xxx.xxx(攻撃者が用意した偽のサーバのIPアドレス)である」という
偽の応答情報を、ID を変化させながらキャッシュ DNS サーバに大量に送り付けます

キャッシュサーバがどこに問い合せることを想定しているのだろう。 

移転返答(example.jp NSに問い合せたときに、別のexample.jp NS が返ってくる)による毒盛だと解釈して、 議論をする。 -- ToshinoriMaeno 2014-04-25 01:13:10

JPRSはこの攻撃では成功しないことを知っていたはずだ。にもかかわらず、この説明を続けている。

本音がでた:

根本的な解決方法はDNSSECの導入

根本的な解決はDNSに代わるあらたな仕組みだと考える。