## page was renamed from JPRS/009 = JPRS/009 = {{{ JPRS トピックス&コラム 新たなるDNSキャッシュポイズニングの脅威 ~カミンスキー・アタックの出現~ }}} http://jprs.jp/related-info/guide/009.pdf カミンスキー・アタックでは、 {{{ 攻撃対象の名前(例:www.example.jp)と同じドメイン名内の存在しない名前(例: 001.example.jp)の問い合わせを 攻撃目標となるキャッシュ DNS サーバに対して送り(あるいは、その名前を検索させるように仕向け)、 その直後に「私はその名前(001.example.jp)を知らないが、 www.example.jp が知っている。 その IP アドレスは xxx.xxx.xxx.xxx(攻撃者が用意した偽のサーバのIPアドレス)である」という 偽の応答情報を、ID を変化させながらキャッシュ DNS サーバに大量に送り付けます }}} キャッシュサーバがどこに問い合せることを想定しているのだろう。   返答の内容からすると、JPサーバのように受け取れるが、example.jp NS がキャッシュされることを考慮していない。  (委譲返答、移転返答の区別がついていないらしい) 移転返答(example.jp NSに問い合せたときに、別のexample.jp NS が返ってくる)による毒盛だと解釈して、 議論をする。 -- ToshinoriMaeno <> JPRSはこの攻撃では成功しないことを知っていたはずだ。にもかかわらず、この説明を続けている。 本音がでた: {{{ 根本的な解決方法はDNSSECの導入 }}} 根本的な解決はDNSに代わるあらたな仕組みだと考える。