1. 偽案内攻撃
Contents
偽委譲攻撃、偽委任攻撃とも呼ばれる。
/Mueller手法 Mueller が最初に指摘した。 (e.g. www.example.com)
- 前野は co.jp に適用するなら、キャッシュの上書きという複雑な条件を仮定する必要がないことを見つけた。
- co.jp (ドメイン名)にはいかなるDNS資源レコードも設定されていないからである。(のちにTXTが設定された)
のちに、JPRSが「委任インジェクション」と呼び始めた攻撃手法である。
委譲(委任)返答による毒注入は現在の多くのキャッシュサーバ実装では比較的容易です。
なかでも、NS レコードを持たないノードに対する偽委譲返答は RFC 2181 ランキング問題を持ち出すまでもなく、キャッシュが受け入れるからです。
- 2014年に気付いた弱点はこのことに注目したからです。
1.1. NS レコードを持たないノード
- Mueller の例にもあるように A レコードをもつようなホスト名 (www.google.com など)
- ゾーンではないノード: JPであれば、co.jpのような名前
このほかにNSレコードがキャッシュされることがまれなノードも攻略しやすい。
- ゾーンであっても、親と同居しているノード(追加の条件がいるかも)はJPRSが指摘している。
-- ToshinoriMaeno 2014-12-19 01:05:55
1.2. 対策
Kaminsky型攻撃に対する一般的対策
委譲返答を受け取ったら、上位サーバに再確認のqueryを送って、付き合わせる。 /対策イメージ
1.3. 関連事項
/ENT /JPRS資料 /Mueller手法 /NS毒 /VU /co.jpは危険だった /fujiwara /jpゾーン毒盛 /qmail.jp毒盛 /unbound /偽案内攻撃 /多世代ゾーン同居 /容易なケース /毒盛対策 /移転案内攻撃 |