## page was renamed from DNS/キャッシュ毒盛 <> ---- == DNS/キャッシュ毒盛 == co.jp のようなNSを持たないドメイン名にNS毒を注入するのは比較的容易である。  portランダム化されていないリゾルバーは特にあぶない。 JPRSが問題が存在することを認めたので、議論がはじまるかもしれないと思ったが、dnsops ではなにも始まらない。 -- ToshinoriMaeno <> ポートランダム化以上のことができない管理者たちは騒ぎたくないのだろう。 一般利用者(?)にはまだ知らされていない。知りたくないのだろう。 -- ToshinoriMaeno <> == 分類手法 == キャッシュにある情報によって大分類するのがよさそう。 -- ToshinoriMaeno <> キャッシュされているものによって、話が違ってくる。 [[DNS/NSレコードの上書きの害]] [[DNS/1/資源レコード/NS/返答中のNS/キャッシュ内のNSレコード]] {{{ 1. NSなし --> いわゆる「委任インジェクション」 が狙う状態 2. 委譲を示すNS(親からの情報) JPRSのいう「移転通知インジェクション」 が狙う状態 3. キャッシュに権威ありNS(Authority Section 由来) tssさんの「移転インジェクション」で現れる状態 この場合にも上書きされる実装があったことはGhost Domain Names脆弱性のときに示されている。 4. 権威ありNS(問い合せの結果、Answer Sectionで得られる)がある。   NS毒は取り込まないようだが、glue はどうか。 }}} RFC2181 Rankingを遵守するときにも、これらの区別は必要だろう。 (RRSetの優先順位が述べられている。) ただ2181のRankingは情報源が毒ではないことを前提の議論になっていることに注意せよ。  毒も考慮するとしたら、どうするのがより安全かは述べられていない。 今後の課題。(提案はいろいろある) [[DNS/毒盛/キャッシュ毒盛/RFC2181脆弱性]]  ここの記述から分かるように兼用サーバーからの返事を念頭においたものになっている。 [[DNS/毒盛再考]] [[/2014]] にも。 ---- [[DNS/キャッシュサーバ]] の動作はいろいろ。 2008年に読んでみたときに、唯一まともな解説かと思ったもの  http://www.sec-pro.net/spnseminar081025_shio.pdf   2008年10月25日(土)【2008年11月3日改訂】 塩月誠人 合同会社セキュリティ・プロフェッショナルズ・ネットワーク ----