1. DNS/hijacking/JPRS2018
DNS Abuseと、DNS運用者がすべきこと (2018年11月29日Internet Week2018 ランチセミナー)
- ドメイン名ハイジャックを知ることで、DNSをもっと安全に
https://jprs.jp/tech/material/iw2018-lunch-L3-01.pdf
ドメイン名ハイジャックとは ドメイン名の管理権限を持たない第三者が、不正な手段で他者のドメイン名を自身の支配下に置く行為
なにが不正な手段か、支配下に置くとは、などが曖昧だ。(手段は関係ないとも言えそう)
- 「まざまな不正行為= Abuse」とあって、ますます曖昧に。
「ハイジャック」という言葉を使いたいのだろうか。
この時点では、JPRSはレジストリ情報の書換だけを想定しているようだ。不十分。
2019年になってからあったDHSからの警告などもこのタイプだが、それだけではない。
DHSの警告を見て、ハイジャックの手段を考えなおしたのがlame delegation問題に注目したきっかけか。
- awsdnsなどのlame delegationが危ないことを見落としていた。
さくらで危ないことは2012年に分かっていた。さくらが対応したので、他の業者のことは気にしていなかったのだろう。
それを受けて、tssさんが黒塗りのDNSに取り込んだのだったか。 -- ToshinoriMaeno 2019-04-20 22:58:21
本日の内容 1. DNS Abuseとドメイン名ハイジャックの基本 2. ドメイン名ハイジャックの主な事例 3. ドメイン名ハイジャックの分析 4. DNS運用者がすべきこと
1.1. ハイジャックの標的と手法の例
A)TLDの権威DNSサーバー–ネームサーバー情報の不正変更–ドメイン名の不正移転 B)各組織の権威DNSサーバー–不正なデータを設定 C)フルリゾルバー(キャッシュDNSサーバー)–キャッシュポイズニング D)利用者側の機器–設定の不正書き換え