## page was renamed from DNS/毒盛/移転通知インジェクション == DNS/毒盛/移転通知インジェクション == [[../委任インジェクション]]とともにJPRSが使っている言葉  tssの[[../移転インジェクション]]を誤解している可能性もある。   指摘はしたが、誤りを認めないし、治すこともない。 http://jprs.jp/tech/material/iw2014-lunch-L3-01.pdf についてのコメント  未熟なDNSと今後どう付き合うべきか Internet Week 2014 ランチセミナー    委任/移転通知インジェクション攻撃とDNS Water Torture(Slow Drip)攻撃について考える 「移転通知」そのものを誤解しているようには見えないが(当然)、 毒盛可能な理由がRFC2181だというところで破綻している。 {{{ 2181はキャッシュの動作というより、複数情報源(偽ではないとして)の優先度を説明したものです。 毒見(毒の排除)は別の仕事です。このあたりの区別ができていないひとがほとんど。 }}} なんども読み直しているそうですが、思い込みがじゃましているのではないか。 https://twitter.com/OrangeMorishita/status/348253082502701057 キャッシュされているものがなにかによって、話が違ってくるのだ。 スライド12 {{{ 移転通知インジェクション攻撃 – 移転通知(子のNS)は委任応答(親のNS)よりも信頼度(trustworthiness)が上 • RFC 2181 5.4.1. Ranking data – 上記仕様に準拠しない実装では攻撃は成立しない }}} この説明は間違い。 すでに子のNSがキャッシュにある場合も上書きされる実装が存在した。 -- ToshinoriMaeno <> スライド16 {{{ 信頼度が高い(子からの)NSがキャッシュされにくい • 基本的に委任のみのドメイン名(ゾーン) – 例:全てのTLD(jp、com、netなど) }}} ここを見ても、子からのNSがキャッシュされない(にくい)場合を想定していることが分かる。 http://jprs.jp/related-info/guide/019.pdf こんな記事を載せる組織が知らなかったというのは考えにくい。 == キャッシュの状態による分類 == キャッシュされているものがなにかによって、話が違ってくるのだ。 1. キャッシュにNSなし 2. キャッシュに委譲のNS(親からの情報) 3. キャッシュに権威ありNS(自ゾーンの情報) 3の場合にも上書きされる実装があったことはGhost Domain Names脆弱性のときに示されている。 -- ToshinoriMaeno <> http://jprs.jp/tech/notice/2012-02-17-ghost-domain-names.html では言及されているが、 これ以外では見当たらない。(どちらかというと、避けているように見える。) https://twitter.com/OrangeMorishita/status/566610353669173248 これは3のケースを指すようにも読める。 == JPRSの不思議なふるまい == なぜ、キャッシュを上書きする脆弱性について、間違った説明を続けるのだろう。  脆弱な実装の存在を認めたくないように見える。なぜだろう。 -- ToshinoriMaeno <> https://twitter.com/OrangeMorishita/status/624799618803462144 {{{ 偽のNSを注入する3つの条件の件でしょうか。 でしたら、Internet Weekのランチセミナーの資料の説明では前野さんの言われる3番目の条件のことには言及していない気がします。 }}} 言及していないというのはおかしな言い方だ。(存在しないような書き方をしているのだから)