1. JPRS/009
JPRS トピックス&コラム 新たなるDNSキャッシュポイズニングの脅威 ~カミンスキー・アタックの出現~
http://jprs.jp/related-info/guide/009.pdf
カミンスキー・アタックでは、
攻撃対象の名前(例:www.example.jp)と同じドメイン名内の存在しない名前(例: 001.example.jp)の問い合わせを 攻撃目標となるキャッシュ DNS サーバに対して送り(あるいは、その名前を検索させるように仕向け)、 その直後に「私はその名前(001.example.jp)を知らないが、 www.example.jp が知っている。 その IP アドレスは xxx.xxx.xxx.xxx(攻撃者が用意した偽のサーバのIPアドレス)である」という 偽の応答情報を、ID を変化させながらキャッシュ DNS サーバに大量に送り付けます
キャッシュサーバがどこに問い合せることを想定しているのだろう。
- 返答の内容からすると、JPサーバのように受け取れるが、example.jp NS がキャッシュされることを考慮していない。 (委譲返答、移転返答の区別がついていないらしい)
移転返答(example.jp NSに問い合せたときに、別のexample.jp NS が返ってくる)による毒盛だと解釈して、 議論をする。 -- ToshinoriMaeno 2014-04-25 01:13:10
JPRSはこの攻撃では成功しないことを知っていたはずだ。にもかかわらず、この説明を続けている。
本音がでた:
根本的な解決方法はDNSSECの導入
根本的な解決はDNSに代わるあらたな仕組みだと考える。