MoinQ:

DNS/毒盛/nicの説明について、ここに記述してください。

Mueller paper は知らなくとも、Mueller 手法は 2008 年には公知だったことが nic の記事で示されたと考えます。

https://www.nic.ad.jp/ja/newsletter/No40/0800.html 

表1:従来の攻撃手法で必要な条件

  1. 攻撃者は、キャッシュサーバが問い合わせで使用したIDと偽装応答パケットのIDを一致させる
  2. 攻撃者は権威サーバからの応答よりも早く偽の応答パケットを送り込む
  3. キャッシュに存在しない、あるいはキャッシュの有効期限が切れている


Kaminsky氏の発見した攻撃手法は以下の通りです。

(1)攻撃者はターゲットのキャッシュサーバに対し、乗っ取りたいドメイン名と同じドメイン内で、存在しないドメイン名を問い合わせる。 例えば www.example.jp のドメイン名を乗っ取る場合、

(2)問い合わせを依頼されたキャッシュサーバは、キャッシュにないため権威サーバに問い合わせる

(3)攻撃者は偽の応答として参照先を示す内容のパケットを、ターゲットのキャッシュサーバに送り込む

たとえば 「そのドメイン名については、他の権威サーバに問い合わせよ。そのサーバ名は www.example.jp、IPアドレスは aa.bb.cc.dd」 (aa.bb.cc.ddは攻撃者が用意した偽の権威サーバのIPアドレス)


上のように説明してしまうと、Mueller 手法も含まれるので、Mueller paper に新規性は認められないということにならないか。

1. ポイント

Kaminsky はキャッシュが受け入れる実例は示していない。(スライドには間違った例が乗っている。意図的なものらしい)

nic の書いた例はMuellerと類似。そして、Kaminskyが示唆したものかも。

-- ToshinoriMaeno 2014-04-17 15:07:30