## page was renamed from DNS/キャッシュ毒盛/攻撃/glueの耐性 ## page was renamed from DNS/キャッシュ毒盛/glueの耐性 = DNS/キャッシュ毒盛/glueの耐性 = == 毒入りのglueを受け取るか == Kaminskyの手法が公開されたときに、彼が示した方法は  委譲返答(delegation, referral)でした。 (最近気づいたのはこれは移転返答に分類されるべきものです。) -- ToshinoriMaeno <> それはrandomな名前をbailiwick内の名前(*)のサーバに委譲して、 (authority section) その名前のAレコード(glue, additional section)に毒を仕込むというものです。 (*)bailiwick内の名前にするのはglueを必要と思わせるためです。  外部名にたいするadditional record は無視されます。  外部名を使う別の攻撃方法もあります。 ---- 上記の方法をここでは「glueへの直接攻撃」と呼んでおきます。  [[../referrals攻撃]]の一部です。 既存、あるいは今後公開されるキャッシュサーバが  glueへの直接攻撃に耐性を持っているか を調べるのがここでの目的です。 -- ToshinoriMaeno <> == glue直接攻撃で毒盛できるキャッシュサーバのリスト == djbdns/dnscache (ただし、当初からport randomizationを採用しているので、実害はない。) Kaminsky 報告以前のbind Kaminsky 報告以降のbindも調査が必要です。 == glue ではない毒additional == Kaminsky手法の解説として書かれたものを見ると、 毒入りのadditional sectionを利用する方法を使ってはいますが、 多くはglueではなく、単なるadditional section A record です。 [[../攻撃/additional攻撃]]と呼んでおきます。 glueへの直接攻撃とは区別して論ずるべきものです。 Kaminskyの意図とは異なるものだと思いますが、本当のところは分かりません。 これらで毒盛できるのはセキュリティ欠陥だといえます。 (bindの多くのバージョン、 djbdns/dnscache) しかし、port randomization などの対策を施してあれば、現実の脅威とはならないでしょう。 -- ToshinoriMaeno <>