Contents
D. J. Bernstein [Translated into Japanese by MAENO Toshinori] Internet publication djbdns
1. DNS 偽造(forgery)
あなたのネットワークにアクセスできる攻撃者なら 簡単にあなたのDNS問合せに対して返答を偽造できる。 例えば、彼はあなたの送るメイルを盗み見たり、 secure web トランズアクションを傍受したりできる。 DNS サーバを動かしているなら、 あなたのネットワークにアクセスできる攻撃者は 他の人に対してのDNSサーバの返事を簡単に偽造できる。 例えば、彼はあなた宛のメイルを横取りしたり、 webページを置き換えたりできる。 クライアントのネットワークや サーバのネットワークにアクセスできなくても インターネットのどこからでも攻撃者は返答を偽造できる。 ただし、たやすくはないが。 特に、彼は問合せ時間、DNS ID (16 bits), DNS 問合せポート(15-16 bits) を当てなければならない。 dnscache プログラムは ID と問合せポートについて、 予測が極めて困難になるように暗号生成器を使っている。 しかしながら、 2002 年 11 月 現在、CERT はパニック状態だ。 彼等はいかにこれが自明か分っていなかった。 私が 2001 年 7 月の posting で 解説したというのに。 DNS プロトコルでもっと大きなクッキーを使っていたなら、 blind attacks を事実上不可能にできたろうに。 (Caches could achieve a similar effect without protocol changes by repeating queries a bunch of times with different ports and IDs, at the expense of speed and reliability.) しかしながら、それでもネットワークに(物理的に)アクセスできる攻撃者なら、 DNS 返答を騙ることができる。
現代暗号にはなりすましを防ぐツールがある: 公開鍵署名(Public-key signature)システムだ。 簡単に言うと: 署名は文書とキーの複雑な数学関数である。
DNSSEC とはひとつの中央組織(Network Solutions)で すべての .com DNS レコードに署名するという プロジェクトである。 以下は1993年に提案された案である。: しかしながら、2002年 11月現在、 Network Solutions はこれをまったく行っていない。 Network Solutions キーは存在しない。 Network Solutions の署名も存在しない。 Network Solutions が *.com キーを最初に収集するための 安全なチャネルが存在しない。 -- 事実上、仕掛けそのものも存在しない --。 もっと悪いことに、DNSSEC プロトコルは現在も大きく変更されている。 Paul Vixie は 2002.11.21 に以下のように書いた: DNSSEC ---for example, BIND 9's RFC 2535 implementation-- はあなたのコンピュータを DNS の偽造から守るために インストールできるソフトウェア機能だとして 何年も偽りの宣伝がなされてきた。 事実は DNSSEC をインストールしても「なにも」守ってくれるものではなく、 今見えるかぎりの将来もなにもしないままであり続けるだろう。 私には DNSSEC を実装する手間をかける予定はない。 (1) a stable, sensible DNSSEC protocol (2) DNSSEC を展開するための詳細で堅固で信用できる計画 を見るまでは。
DNSSEC がいつの日か put into place になったとしても、 Network Solutions 自身を通しての攻撃は避けられない。 Network Solutions の社員が買収されたらどうなる。 Network Solutions のすべてのコンピュータは安全だろうか。 Network Solutions の重要なコンピュータのたった一台に侵入できれば、 攻撃者はインタネット全体をコントロールできることになる。 2001年 1月のこと、ある攻撃者は Network Solutionsの親会社であるVeriSignを騙して 偽の `Microsoft Corporation1.1. 公開鍵署名(Public-key signature)システム
1.2. DNSSEC: 理論と実践
1.3. Nym-based security
公開鍵署名を使って偽造をふせぐ別の方法もある。 それは DNSSEC より高速で簡単であり、 そして、中央の権威に依存しない。
欠点は憶えるには長すぎるドメイン名を使うことである。 一方では、ユーザは長いwebアドレスを憶えるという問題に対して 満足できる解決としてコンピュータブックマークを使うようだ。 ビジネスがもっと電子的に遂行されるようになっていけば、 長いドメイン名は問題ではなくなるだろう。
簡単なアイデアである。 それぞれのコンピュータには コンピュータのnym、つまり コンピュータの公開鍵のフィンガープリントを含めた名前をつける。 他のコンピュータは この名前についての対応する公開鍵のもとでの署名がない DNSレコードは破棄する。
djbdns における最優先事項は nym-based セキュリティのサポートである。 2002-11-28 訳:前野年紀
1.4. whois