1. DNS/キャッシュ毒盛/glueの耐性
1.1. 毒入りのglueを受け取るか
Kaminskyの手法が公開されたときに、彼が示した方法は
委譲返答(delegation, referral)でした。 (最近気づいたのはこれは移転返答に分類されるべきものです。) -- ToshinoriMaeno 2014-07-07 05:38:23
それはrandomな名前をbailiwick内の名前(*)のサーバに委譲して、 (authority section) その名前のAレコード(glue, additional section)に毒を仕込むというものです。
(*)bailiwick内の名前にするのはglueを必要と思わせるためです。
- 外部名にたいするadditional record は無視されます。 外部名を使う別の攻撃方法もあります。
上記の方法をここでは「glueへの直接攻撃」と呼んでおきます。
../referrals攻撃の一部です。
既存、あるいは今後公開されるキャッシュサーバが
- glueへの直接攻撃に耐性を持っているか
を調べるのがここでの目的です。
-- ToshinoriMaeno 2011-08-22 02:01:07
1.2. glue直接攻撃で毒盛できるキャッシュサーバのリスト
djbdns/dnscache (ただし、当初からport randomizationを採用しているので、実害はない。)
Kaminsky 報告以前のbind
Kaminsky 報告以降のbindも調査が必要です。
1.3. glue ではない毒additional
Kaminsky手法の解説として書かれたものを見ると、 毒入りのadditional sectionを利用する方法を使ってはいますが、 多くはglueではなく、単なるadditional section A record です。 ../攻撃/additional攻撃と呼んでおきます。
glueへの直接攻撃とは区別して論ずるべきものです。
Kaminskyの意図とは異なるものだと思いますが、本当のところは分かりません。
これらで毒盛できるのはセキュリティ欠陥だといえます。 (bindの多くのバージョン、 djbdns/dnscache)
しかし、port randomization などの対策を施してあれば、現実の脅威とはならないでしょう。 -- ToshinoriMaeno 2011-08-22 02:12:10