## page was renamed from DNS/毒盛/nicの説明 DNS/毒盛/nicの説明について、ここに記述してください。 Mueller paper は知らなくとも、Mueller 手法は 2008 年には公知だったことが nic の記事で示されたと考えます。 https://www.nic.ad.jp/ja/newsletter/No40/0800.html  表1:従来の攻撃手法で必要な条件 1. 攻撃者は、キャッシュサーバが問い合わせで使用したIDと偽装応答パケットのIDを一致させる 2. 攻撃者は権威サーバからの応答よりも早く偽の応答パケットを送り込む 3. キャッシュに存在しない、あるいはキャッシュの有効期限が切れている ----- Kaminsky氏の発見した攻撃手法は以下の通りです。 (1)攻撃者はターゲットのキャッシュサーバに対し、乗っ取りたいドメイン名と同じドメイン内で、存在しないドメイン名を問い合わせる。 例えば www.example.jp のドメイン名を乗っ取る場合、 〈ランダム文字列〉.example.jp を問い合わせる。ex.“12pqr3s4.example.jp” (2)問い合わせを依頼されたキャッシュサーバは、キャッシュにないため権威サーバに問い合わせる (3)攻撃者は偽の応答として参照先を示す内容のパケットを、ターゲットのキャッシュサーバに送り込む たとえば 「そのドメイン名については、他の権威サーバに問い合わせよ。そのサーバ名は www.example.jp、IPアドレスは aa.bb.cc.dd」 (aa.bb.cc.ddは攻撃者が用意した偽の権威サーバのIPアドレス) ----- 上のように説明してしまうと、Mueller 手法も含まれるので、Mueller paper に新規性は認められないということにならないか。  あるいはKaminsky 手法の一部?にすぎないと。 == ポイント == Kaminsky はキャッシュが受け入れる実例は示していない。(スライドには間違った例が乗っている。意図的なものらしい)  民田の示した例はnicの書いたものとは別ものである。 nic の書いた例はMuellerと類似。そして、Kaminskyが示唆したものかも。  ただし、それが毒になるかどうかの検証がされたかどうかは怪しい。 -- ToshinoriMaeno <>