= DNS/毒盛/2020/saddns.net/sections = <> 要点: キャッシュポイズニング防衛(緩和)のために行われているポートランダム化の効果を消してしまう手法が見つかった。 さらに、攻撃可能期間(窓)を広げる方法も見つかっていて、両者を合わせるとかなり危険である。 {{{ 1 INTRODUCTION 2 CURRENT STATE OF DNS CACHE 2.1 State-of-the-Art Defenses 2.2 New Attack Surface in the DNS Hierarchy 3 ATTACK OVERVIEW 4 INFERRING DNS QUERY’S SOURCE PORT 4.1 Analysis of UDP Source Port Scannability 4.2 ICMP Rate Limit Challenge 4.3 Public-Facing Source Port Scan Method 4.4 Private Source Port Scan Method 4.5 Vulnerable DNS Forwarder and Resolver 5 EXTENDING THE ATTACK WINDOW 5.1 Extending Window in a Forwarder Attack 5.2 Extending Window in a Resolver Attack 6 PRACTICAL ATTACK CONSIDERATIONS 7 END-TO-END ATTACKS 7.1 Attacking a Forwarder (Home Router) 7.2 Attacking a Production Resolver 8 DISCUSSION 8.1 Defenses }}}