1. DNS/毒盛/移転通知インジェクション
../委任インジェクションとともにJPRSが使っている言葉
tssの../移転インジェクションを誤解している可能性もある。
- 指摘はしたが、誤りを認めないし、治すこともない。
http://jprs.jp/tech/material/iw2014-lunch-L3-01.pdf についてのコメント
- 未熟なDNSと今後どう付き合うべきか Internet Week 2014 ランチセミナー
- 委任/移転通知インジェクション攻撃とDNS Water Torture(Slow Drip)攻撃について考える
「移転通知」そのものを誤解しているようには見えないが(当然)、 毒盛可能な理由がRFC2181だというところで破綻している。
2181はキャッシュの動作というより、複数情報源(偽ではないとして)の優先度を説明したものです。 毒見(毒の排除)は別の仕事です。このあたりの区別ができていないひとがほとんど。
なんども読み直しているそうですが、思い込みがじゃましているのではないか。 https://twitter.com/OrangeMorishita/status/348253082502701057
キャッシュされているものがなにかによって、話が違ってくるのだ。
スライド12
移転通知インジェクション攻撃 – 移転通知(子のNS)は委任応答(親のNS)よりも信頼度(trustworthiness)が上 • RFC 2181 5.4.1. Ranking data – 上記仕様に準拠しない実装では攻撃は成立しない
- この説明は間違い。 すでに子のNSがキャッシュにある場合も上書きされる実装が存在した。
-- ToshinoriMaeno 2015-08-03 13:45:18
スライド16
信頼度が高い(子からの)NSがキャッシュされにくい • 基本的に委任のみのドメイン名(ゾーン) – 例:全てのTLD(jp、com、netなど)
ここを見ても、子からのNSがキャッシュされない(にくい)場合を想定していることが分かる。
http://jprs.jp/related-info/guide/019.pdf
こんな記事を載せる組織が知らなかったというのは考えにくい。
2. キャッシュの状態による分類
キャッシュされているものがなにかによって、話が違ってくるのだ。
- キャッシュにNSなし
- キャッシュに委譲のNS(親からの情報)
- キャッシュに権威ありNS(自ゾーンの情報)
3の場合にも上書きされる実装があったことはGhost Domain Names脆弱性のときに示されている。 -- ToshinoriMaeno 2015-08-07 07:21:05
http://jprs.jp/tech/notice/2012-02-17-ghost-domain-names.html では言及されているが、 これ以外では見当たらない。(どちらかというと、避けているように見える。)
https://twitter.com/OrangeMorishita/status/566610353669173248 これは3のケースを指すようにも読める。
3. JPRSの不思議なふるまい
なぜ、キャッシュを上書きする脆弱性について、間違った説明を続けるのだろう。
- 脆弱な実装の存在を認めたくないように見える。なぜだろう。
-- ToshinoriMaeno 2015-08-07 07:23:07
https://twitter.com/OrangeMorishita/status/624799618803462144
偽のNSを注入する3つの条件の件でしょうか。 でしたら、Internet Weekのランチセミナーの資料の説明では前野さんの言われる3番目の条件のことには言及していない気がします。
言及していないというのはおかしな言い方だ。(存在しないような書き方をしているのだから)